CONTOH TEKS PROSEDUR CARA MEMBUAT ANGKLUNG DENGAN STRUKTUR TEKS PROSEDUR YANG LENGKAP

Setelah dalam postingan sebelumnya Memperbaiki dan Melengkapi Teks Prosedur Cara Membuat Angklung dijelaskan proses melengkapi serta memperbaiki teks prosedur yang galat serta rumpang (tidak lengkap), maka sudah diketahui proses dan cara memperbaikinya.
Maka dari itu, pada postingan ditunjukkan hasil perbaikannya secara lengkap teks prosedur yang berjudul Cara Membuat Angklung.

Cara Membuat Angklug

Angklung merupakan alat musik tradisional yg sebagai warisan budaya Indonesia. Angklung bahkan sudah diakui global sebagai warisan budaya global yg dari menurut Indonesia. Kita harus melestarikan angklung. Agar lebih mencintai dan menaikkan rasa memiliki, kita perlu belajar membuat alat musik angklung. Membuat angklung tidaklah sesulit yg dibayangkan. Membuat angklung itu mudah, mari ikuti langkah-langkahnya.

BAHAN DAN ALAT

Bahan:
Batang Bambu

Alat:
Gergaji
Pisau
Bor

Membuat Angklung wajib melalui beberapa tahap. Berikut ini merupakan langkah-langkah menciptakan angklung dengan benar.

Langkah pertama: Siapkan Bambu

1. Bersihkan btg bambu menurut cabangnya.
2. Potong bambu sepanjang 5 meter (10 ruas).
3. Ikat rabat bambu, kemudian simpan selama 1 tahun.

Langkah Kedua: Siapkan Rangka

1. Ambil batang bambu yg telah kering (sesudah penyimpanan 1 tahun).
2. Potong sinkron dengan tiang palang, sebaiknya rabat rapi serta tegak lurus agar rapi saat digetarkan.
3. Tatalah rangka secara lurus supaya tampak rapi ketika digantung.

Langkah Ketiga: Buat Tabung Suara

1. Pilih btg bambu kering menggunakan diameter yang diinginkan. Semakin besar nada yang didapatkan semakin rendah.
2. Potong bambu menggunakan panjang yang dinginkanl Semakin panjang, maka semakin rendah nada yang didapatkan.
3. Kupas bagian atas calon tabung suara.
4. Buat takik pada dasar tabung untuk pengait ke tabung dasar.
5. Haluskan rautan tabung supaya nada yang didapatkan sesuai dengan yang diinginkan.
6. Rangkai Rangka dan Tabung Suara, pastikan terpasang menggunakan rapi.
7. Angklung siap buat dimainkan.

Jika kita ikuti masing-masing langkah, maka kita akan mampu menciptakan serta memiliki angklung sendiri. Selamat membuat angklung, mari jaga warisan budaya luhur bangsa! 

Teks mekanisme di atas, yg berjudul Cara Membuat Angklung sudah lengkap dengan benar. Mulai struktur bagian awal sampai struktur bagian akhirnya yang berupa epilog.
Baca Juga: Contoh-Contoh Penutup Teks Prosedur Cara Membuat Angklung
Jangan lupa download dan baca model teks prosedur yang lain ya.

KUMPULAN CONTOH TEKS PROSEDUR SINGKAT PADAT DAN SANGAT PENDEK

Dalam artikel ini dipaparkan beberapa contoh teks mekanisme yang sangat pendek. Hal ini sangat memungkinkan ditulis lantaran tema yang diambil memang sangat pendek. Selain itu, contoh teks prosedur ini sanggup sangat pendek karena ditulis menggunakan bahasa yg singkat.
Oleh karena itu, meskipun ditulis dengan sangat pendek, permanen tidak mengurangi kondisi-kondisi penulisan teks prosedur. Sehingga, contoh teks prosedur singkat ini tetap dengan struktur yg lengkap.
Contoh-contoh teks mekanisme berikut ini tetap terdiri berdasarkan bagian tujuan, bagian bahan serta indera (buat teks prosedur cara menciptakan), bagian langkah-langkah, dan bagian yg terakhir yaitu epilog.
Contoh Teks Prosedur 1: Cara Menggoreng Tempe

Tempe merupakan salah satu makan spesial Indonesia. Selain murah meriah, memasak tempe pula sangat mudah. Berikut langkah-langkahnya.
Bahan dan Alat

1 pangkas tempe
Garam
Minyak Goreng
Langkah-Langkah Menggoreng Tempe

1. Potong tempe tipis-tipis.
2. Masukkan ke pada air yg telah diberi garam, pastikan rendam seluruh bagian tempe.
3. Goreng tempe pada minyak panas hingga kecoklatan.
Tempe yg sudah agak coklat siap tersaji. Selamat menggoreng tempe menggunakan singkat!
Contoh Teks Prosedur dua: Cara Membuat Wedang Kopi

Kopi adalah minuman hampir seluruh kalangan. Bisa diminum saat kalem maupun ketika bekerja. Bagaimana menciptakan kopi yang nikmat? Mari amati cara membuat kopi berikut ini!
Bahan serta Alat:
Bubuk Kopi
Gula pasir
Langkah-Langkah Membuat Kopi
1. Masukkan satu sendok makan bubuk kopi serta 2 sdm gula pasir ke dalam cangkir.
2. Tuangkan air panas ke dalam cangkir.
3. Aduk hingga merata.
Mudah bukan cara membuat kopi yang enak? Selamat ngopi selamat mencari inspirasi!
Contoh Teks Prosedur 3: Cara Mengganti Kartu SIM telepon selular

Mengganti kartu SIM telepon terkadang perlu kita lakukan buat beberapa alasan. Untuk menjaga agar telepon kita tidak mudah rusak, perhatikan langkah membarui kartu SIM yg benar berikut adalah:
Langkah-langkah:
1. Tekan tombol power telepon, tunggu hingga sahih-sahih mangkat .
2. Lepas casing perlahan, begitu juga dengan batrainya.
3. Keluarkan kartu SIM usang lalu tambahkan kartu SIM baru.
4. Pasang pulang casing dan baterai misalnya semua, pastikan seluruh bagian terpasang sempurnya.
5. Tekan tombol power telepon, tunggu hingga menyala dan benar-benar siap digunakan.
Jika kita sanggup perlakukan telepon selular menggunakan baik, maka kondisinya akan permanen optimal waktu digunakan.
Contoh Teks Prosedur 4: Cara Menelepon menggunakan Sopan

Penggunaan media telepon buat berkomunikasi telah tidak asing lagi pada warga . Tapi apakah etika bertelepon kita telah benar? Mari belajar buat bertelepon dengan baik, benar, serta sopan.
Langkah-Langkah
1. Pilih dan tambahkan nomor tujuan, kemudian tekan 'panggil'
2. Letakkan perangkat ke telinga, ucapkan salam saat telah terdapat jawaban dari yg ditelepon.
3. Tanyakan kebenaran tujuan telepon, baru bicarakan hal yang ingin dikomunikasikan.
4. Segera akhiri percakapan, jangan lupa ucapkan terima kasih serta salam.
5. Tekan tombol 'putus' waktu salam sudah dijawab.
Bertelepon merupakan bagian dari komunikasi sosial. Mari santun pada bertelepon!
Keempat contoh teks mekanisme di atas terdiri berdasarkan sedikit istilah. Akan namun nir mengurangi struktur teks mekanisme yang sahih. Sudah ada bagian tujuan, (bahan dan alat), langkah-langkah, serta epilog.
Meskipun sangat singkat keempat model teks mekanisme di atas jua sanggup dipercaya mewakili dua jenis teks prosedur yaitu teks prosedur cara menciptakan (diwakili model angka 1 serta 2). Sementara contoh teks prosedur cara melakukan bisa dilihat misalnya dalam teks ketiga serta keempat.

KEAMANAN DATA DAN METODE ENKRIPSI

Keamanan Data Dan Metode Enkripsi
Kemajuan pada bidang teknologi warta telah memungkinkan institusi-institusi pendidikan atau lainnya melakukan interaksi dengan konsumen melalui jaringan personal komputer . Kegiatan-aktivitas tersebut tentu saja akan mengakibatkan resiko bilamana warta yg sensitif serta berharga tadi diakses oleh orang-orang yg tidak berhak. Aspek keamanan data sebenarnya meliputi banyak hal yang saling berkaitan, namun spesifik pada tulisan ini penulis akan membahas tentang enkripsi serta keamanan proteksi data dengan metode public key cryptography. 

Saat ini telah banyak tersebar acara khusus proteksi data baik freeware, shareware, maupun komersial yang sangat baik. Pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat menentukan yg menurut kita paling aman. Salah satu metode enkripsi adalah public key criptography. Sampai waktu ini penulis memperhatikan sudah banyak program perlindungan data yang sudah diterbitkan pada majalah Mikrodata ataupun Antivirus, tetapi sporadis sekali yang relatif baik sehingga bonafide buat melindungi data yang relatif penting. 

Terlepas berdasarkan aman atau tidak, penulis sangat menghargai kreatifitas programmer-programmer pada negara kita, sebagai akibatnya penulis selalu tertarik apabila ada artikel tentang acara proteksi data pada majalah ini, meskipun (sekali lagi) sangat sporadis metoda-metoda tadi bisa memberikan proteksi yang baik terhadap data kita. Dari pengamatan penulis kekuatan menurut metoda-metoda enkripsi merupakan dalam kunci (menurut password yg kita tambahkan) sebagai akibatnya walaupun prosedur pemecahan metoda tadi sudah beredar luas orang nir akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya buat menemukan metoda tadi dibutuhkan teori matematika yg cukup rumit. Namun pada dasarnya disini artinya bagaimana kita mengimplementasikan metoda-metoda yg sudah diakui keampuhannya tersebut didalam aplikasi kita sebagai akibatnya bisa menaikkan keamanan menurut aplikasi yang kita buat. 

Memang buat menciptakan suatu metoda enkripsi yang sangat kuat (tidak bisa dibongkar) adalah relatif sulit. Ada satu peraturan tidak tertulis pada dunia cryptography bahwa buat bisa menciptakan metoda enkripsi yang baik orang harus sebagai cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu contohnya adalah Bruce Schneier pengarang buku Applied Crypthography yg sudah menciptakan metoda Blowfish dan yg terbaru Twofish. Bruce Schneier (serta sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda misalnya tiga-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metoda yg dia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana bila dibandingkan menggunakan DES contohnya) hingga saat ini dipercaya keliru satu yang terbaik dan tidak bisa dibongkar dan jua sangat cepat. Bahkan buat membangun Twofish dia dan timnya pada Counterpane menghabiskan ketika ribuan jam buat menganalisanya serta sampai saat-ketika terakhir batas waktu penyerahan buat AES (15 Juni 1998) dia terus menganalisisnya serta menurutnya sampai ketika inipun ia masih terus menganalisis Twofish untuk menemukan kelemahannya.

Tabel Performance Metoda-metoda Enkripsi
Metoda
Rutin Penulis
Rutin Barton
Faktor
( x )
( Kbytes/detik)
Blowfish
6063,06
26,33
230,3
IDEA
1458,44
913,91
1,6
RC2
1867,76
640,37
2,9
RC4
9416,20
6429,49
1,5
RC5
5760,37
1907,91
3,0
RC6
4291,85
812,30
5,3
GOST
3524,44
-
-
Safer
1234,77
-
-
Skipjack
-
497,45
-

Dari tabel di atas terlihat performance dari metoda-metoda ekripsi yg sudah pada-port ke pada Delphi rata-rata relatif baik apabila di-optimize dengan benar, bahkan ada antara lain yg lebih cepat (dicompile dengan Delphi tiga.0, menggunakan directive $O+;$R-;$Q-) dibandingkan rutin C-nya yg dicompile menggunakan Borland C/C++ lima.2 (BCC32 menurut Borland C++ Builder, dengan option optimize for speed,-O2), contohnya merupakan Blowfish serta RC4. Faktor krusial pada meningkatkan secara optimal menggunakan Delphi 32 bit (Delphi dua.X, 3.X, 4.0 tampaknya menggunakan metoda optimasi yang sama) merupakan penggunaan variabel 32 bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan buat operasi 32 bit. Contohnya adalah rutin Idea yang memakai beberapa variabel Word (16 bit) pada proses ciphernya, saat penulis mengubah variabel-variabel ini menggunakan Integer serta me-mask beberapa operasi yg perlu sebagai akibatnya hasilnya masih dalam kisaran Word, akan mempertinggi performance sekitar 40%. Demikian juga menggunakan RC4 yg pada tabel permutasinya menggunakan type Byte (8 bit) penulis membarui dengan Integer, kecepatannya meningkat drastis. Walaupun demikian, menggunakan cara ini terjadi peningkatkan overhead penggunaan memori, misalnya dalam RC4 menurut tabel 256 byte menjadi 256*4 = 1024 byte. Namun lantaran kita memakainya buat implementasi aplikasi saja dan saat ini harga memori cukup murah jadi tidak terlalu sebagai masalah. Faktor lain pada meningkatkan secara optimal merupakan menghindari pemanggilan fungsi/procedure pada blok enkripsi primer, karena pemanggilan fungsi/procedure akan menyebabkan overhead yg sangat akbar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sehingga memungkinkan kode acara dieksekusi secara paralel, terutama dalam prosesor superscalar seperti Pentium atau yang lebih baru. 

Perlu juga diketahui bahwa terdapat diantara metoda-metoda enkripsi tadi yg dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin nir diperdagangkan/disebarkan secara bebas (trade secret) misalnya RC2, RC4. Dan ada pula yang bebas digunakan seperti Blowfish, Twofish, Sapphire II, Diamond II, tiga-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita harus permanen mencantumkan pembuatnya/penciptanya pada program kita.

SISTEM KEAMANAN DATA
Bagi institusi-institusi atau pengguna lainnya, wahana komunikasi data elektronis memunculkan masalah baru, yaitu keamanan. Sistem autentikasi (identitas) konvensional menggunakan KTP, SIM, dsb. Yang bersandar pada keunikan indikasi tangan tidak berlaku buat komunikasi elektronis. Pengewalan satpam tidak lagi mampu membantu keamanan kiriman dokumen. Komunikasi data elektronis memerlukan perangkat keamanan yg benar-benar berbeda dengan komunikasi konvensional.

Keamanan merupakan komponen yg penting dalam komunikasi data elektronis. Masih banyak yg belum menyadari bahwa keamanan (security) adalah sebuah komponen penting yg tidak murah. Teknologi kriptografi sangat berperan jua pada proses komunikasi, yang digunakan buat melakukan enkripsi (pengacakan) data yg ditransaksikan selama perjalanan berdasarkan sumber ke tujuan dan juga melakukan dekripsi (menyusun pulang) data yang sudah teracak tadi. Berbagai sistem yang sudah dikembangkan adalah seperti sistem private key dan public key. Penguasaan algoritma-prosedur pemecahan terkenal dipakai buat mengamankan data juga sangat penting. Contoh – model prosedur pemecahan ini antara lain : DES, IDEA, RC5, RSA, dan ECC ( Elliptic Curve Cryptography ). Penelitian dalam bidang ini di perguruan tinggi adalah suatu hal yg penting.

Dari sisi tindakan pihak yg bertanggung jawab, keamanan jaringan personal komputer terbagi 2 level: 1. Keamanan fisik alat-alat mulai berdasarkan server, terminal/client router hingga dengan cabling; dua. Keamanan sistem sekiranya terdapat penyelindup yang berhasil mendapatkan akses ke saluran fisik jaringan komputer. Sebagai model, pada sistem mainframe-dumb-terminal pada suatu gedung perkantoran, mulai dari komputer sentral sampai ke terminal secara fisik keamanan peralatan dikontrol penuh sang otoritas sentral. Manakala sistem tersebut hendak diperpanjang hingga ke kantor-kantor cabang pada luar gedung, maka sedikit poly wajib memakai komponen jaringan personal komputer yg nir sepenuhnya dikuasai pemilik sistem seperti menyewa kabel leased-line atau memakai jasa komunikasi satelit. 

Dari sisi pemakaian, sistem keamanan dipasang buat mencegah: 1. Pencurian, 2. Kerusakan, tiga penyalahgunaan data yang terkirim melalui jaringan komputer. Dalam praktek, pencurian data berwujud pembacaan oleh pihak yg nir berwenang umumnya dengan menyadap saluran publik. Teknologi jaringan personal komputer telah bisa mengurangi bahkan membuang kemungkinan adanya kerusakan data dampak buruknya konektivitas fisik tetapi kerusakan permanen sanggup terjadi karena bug dalam program pelaksanaan atau terdapat unsur kesengajaan yg menunjuk ke penyalahgunaan sistem. 

Di institusi pendidikan, selain kepentingan administratif sebagaimana pada institusi-institusi lainnya, jaringan personal komputer Internet khususnya dapat dipakai buat berinteraksi dengan konsumen (anak didik). Pada biasanya, institusi pendidikan tidak menyelenggarakan pelayanan jasa yg ketat misalnya penyelenggaraan bank atau asuransi. Tetapi demikian, pada sistem terpadu, beberapa komponen mampu bersifat kritis seperti komunikasi data pembayaran SPP serta menyentuh rahasia pribadi seperti penggunaan email buat konsultasi bimbingan serta penyuluhan. Untuk kasus pembayaan SPP, yg krusial adalah akurasi data serta dalam dasarnya daftar pembayar SPP nir perlu disembunyikan karena dalam akhirnya semua anak didik membayar SPP. Untuk konsultasi psikologis usahakan memang hanya siswa serta pembibing saja yg mampu membaca teks komunikasi bahkan administrator jaringan pun wajib dibuat tidak sanggup membaca electronic-mail. 

Pengertian Kriptografi
Kriptografi (cryptography) adalah ilmu dan seni penyimpanan pesan, data, atau liputan secara aman. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu menurut istilah Crypto serta Graphia yg berarti penulisan rahasia. Kriptografi merupakan suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi adalah bagian dari suatu cabang ilmu matematika yg diklaim Cryptology. Kriptografi bertujuan menjaga kerahasiaan fakta yg terkandung pada data sebagai akibatnya keterangan tadi tidak dapat diketahui sang pihak yg nir absah.

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data kentara (plaintext) ke dalam bentuk data sandi (ciphertext) yg nir bisa dikenali. Ciphertext inilah yg kemudian dikirimkan oleh pengirim (sender) pada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan balik ke dalam bentuk plaintext agar dapat dikenali.

Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan pulang ciphertext sebagai plaintext dianggap proses dekripsi (decryption).

Untuk mengenkripsi serta mendekripsi data. Kriptografi memakai suatu prosedur pemecahan (cipher) dan kunci (key). Cipher adalah fungsi matematika yg digunakan buat mengenkripsi serta mendekripsi. Sedangkan kunci merupakan sederetan bit yg dibutuhkan buat mengenkripsi dan mendekripsi data.

Suatu pesan yang tidak disandikan diklaim menjadi plaintext ataupun dapat diklaim jua menjadi cleartext. Proses yang dilakukan buat mengubah plaintext ke dalam ciphertext dianggap encryption atau encipherment. Sedangkan proses buat membarui ciphertext balik ke plaintext disebut decryption atau decipherment. Secara sederhana kata-kata pada atas dapat digambarkan sebagai berikut :

Gambar Proses Enkripsi/Dekripsi Sederhana

Cryptography merupakan suatu ilmu ataupun seni mengamankan pesan, serta dilakukan sang cryptographer. Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext serta orang yang melakukannya disebut cryptanalyst. 

Cryptographic system atau cryptosystem merupakan suatu fasilitas buat mengkonversikan plaintext ke ciphertext serta sebaliknya. Dalam sistem ini, seperangkat parameter yg menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur sang satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yg dipakai buat proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yg dipakai. 

Secara umum operasi enkripsi dan dekripsi bisa diterangkan secara matematis sebagai berikut : 

EK (M) = C (Proses Enkripsi) 
DK (C) = M (Proses Dekripsi)

Pada ketika proses enkripsi kita menyandikan pesan M menggunakan suatu kunci K kemudian didapatkan pesan C. Sedangkan pada proses dekripsi, pesan C tadi diuraikan dengan menggunakan kunci K sehingga didapatkan pesan M yang sama seperti pesan sebelumnya. 

Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yg digunakan, serta tidak tergantung dalam prosedur pemecahan yang digunakan. Sehingga prosedur pemecahan -algoritma yang dipakai tersebut bisa dipublikasikan serta dianalisis, serta produk-produk yang memakai algoritma tersebut dapat diproduksi massal. Tidaklah sebagai kasus apabila seseorang mengetahui algoritma yang kita gunakan. Selama beliau tidak mengetahui kunci yg digunakan, beliau permanen nir bisa membaca pesan.

Algoritma Kriptografi
Berdasarkan kunci yang dipakai, algoritma kriptografi dapat dibedakan atas dua golongan, yaitu :

a. Symmetric Algorithms
Algoritma kriptografi simeteris atau disebut juga prosedur pemecahan kriptografi konvensioanl adalah algoritma yg menggunakan kunci buat proses enkripsi sama dengan kunci buat proses dekripsi.

Algoritma kriptografi simeteris dibagi menajdi dua kategori yaitu prosedur pemecahan aliran (Stream Ciphers) serta prosedur pemecahan blok (Block Ciphers). Pada algoritma genre, proses penyandiannya berorientasi dalam satu bit atau satu byte data. Sedang dalam prosedur pemecahan blok, proses penyandiannya berorientasi pada sekumpulan bit atau byte data (per blok). Contoh algoritma kunci simetris yang populer adalah DES (Data Encryption Standard). 

b. Asymmetric Algorithms
Algoritma kriptografi nirsimetris adalah prosedur pemecahan yang menggunakan kunci yang tidak selaras buat proses enkripsi dan dekripsinya. Algoritma ini diklaim jua prosedur pemecahan kunci generik (public key algorithm) lantaran kunci buat enkripsi dibuat umum (public key) atau dapat diketahui sang setiap orang, tapi kunci buat dekripsi hanya diketahui oleh orang yang berwenang mengetahui data yang disandikan atau seringkali disebut kunci langsung (private key). Contoh prosedur pemecahan populer yang memakai kunci asimetris adalah RSA serta ECC.

Gambar Proses Enkripsi/Dekripsi Public Key Cryptography

Algoritma RSA :
Key generation :
1. Hasilkan 2 buah integer prima besar , p dan q
Untuk memperoleh tingkat keamanan yg tinggi pilih p dan q 
yang berukuran besar , contohnya 1024 bit.
2. Hitung m = (p-1)*(q-1)
3. Hitung n = p*q
4. Pilih d yg relatively prime terhadap m 
e relatively prime thd m adalah faktor pembagi terbesar keduanya 
adalah 1, secara matematis diklaim gcd(e,m) = 1. Untuk mencarinya 
dapat dipakai prosedur pemecahan Euclid.
5. Cari d, sebagai akibatnya e*d = 1 mod (m), atau d = (1+nm)/e
Untuk bilangan akbar, bisa dipakai prosedur pemecahan extended Euclid.
6. Kunci publik : e, n
Kunci private : d, n

Public key encryption
B mengenkripsi message M buat A
Yg wajib dilakukan B :
1. Ambil kunci publik A yang otentik (n, e)
2. Representasikan message sbg integer M pada interval [0,n-1]
3. Hitung C = M ^ e (mod n)
4. Kirim C ke A

Untuk mendekripsi, A melakukan :
Gunakan kunci eksklusif d buat membuat M = C^(d) (mod n)

Contoh Penerapan :
Misalkan :
Di sini saya pilih sapta yang mini supaya memudahkan perhitungan, tetapi dalam aplikasi nyata pilih sapta prima akbar buat mempertinggi keamanan.

p = 3
q = 11

n = tiga * 11 = 33
m = (3-1) * (11-1) = 20

e = dua => gcd(e, 20) = 2
e = 3 => gcd(e, 20) = 1 (yes)

n = 0 => e = 1 / 3
n = 1 => e = 21 / 3 = 7 (yes)


Public key : (3, 33)
Private key : (7, 33)

Let's check the math using numbers
----------------------------------

* Try encryption : message "dua"

C = dua ^ 3 (mod 33)
= 8

Try to decrypt : ciphertext "8"

M = 8 ^ 7 (mod 33)
= 2097152 (mod 33)
= 2

** Encrypt : message " " (ASCII=20)

C = 20 ^ 3 (mod 33)
= 8000 (mod 33)
= 14

Decrypt : ciphertext 32 

M = 14 ^ 7 (mod 33)
= 105413504 (mod 33)
= 20

Tanda Tangan Digital
Penandatanganan digital terhadap suatu dokumen adalah sidik jari berdasarkan dokumen tadi bersama timestamp-nya dienkripsi dengan memakai kunci privat pihak yg menandatangani. Tanda tangan digital memanfaatkan fungsi hash satu arah buat menjamin bahwa indikasi tangan itu hanya berlaku buat dokumen yg bersangkutan saja. Keabsahan indikasi tangan digital itu bisa diperiksa oleh pihak yg menerima pesan. 

Gambar Tanda tangan digital

Sertifikat Digital
Sertifikat digital adalah kunci publik dan informasi krusial tentang jati diri pemilik kunci publik, seperti misalnya nama, alamat, pekerjaan, jabatan, perusahaan serta bahkan hash dari suatu warta misteri yang ditandatangani oleh suatu pihak terpercaya. Sertifikat digital tersebut ditandatangani sang sebuah pihak yang dipercaya yaitu Certificate Authority (CA).

Secure Socket Layer (SSL)
SSL dapat menjaga kerahasiaan (confidentiality) menurut fakta yang dikirim lantaran menggunakan teknologi enkripsi yang maju serta dapat di-update jika terdapat teknologi baru yang lebih mengagumkan. Dengan penggunaan sertifikat digital, SSL menyediakan otentikasi yang transparan antara client dengan server. SSL memakai prosedur pemecahan RSA untuk membuat indikasi tangan digital (digital signature) serta amplop digital (digital envelope). Selain itu, buat melakukan enkripsi serta dekripsi data sehabis koneksi dilakukan, SSL menggunakan RC4 sebagai algoritma standar buat enkripsi kunci simetri.

Saat aplikasi menggunakan SSL, sebenarnya terjadi dua sesi, yakni sesi handshake serta sesi pertukaran fakta. 

Biasanya, browser-browser seperti Netscape Navigator atau Microsoft Internet Explorer telah menyertakan sertifikat digital dari CA utama yg populer, sehingga memudahkan inspeksi sertifikat digital dalam koneksi SSL.penyertaan serfikat digital CA utama dalam browser akan menghindarkan client berdasarkan pemalsuan sertifikat CA primer. 

Public Key Cryptography
Public key cryptography (lawan berdasarkan symmetric key cryptography) bekerja dari fungsi satu arah. Fungsi yang dapat menggunakan gampang dikalkulasi akan tetapi sangat sulit buat dibalik/invers atau reverse tanpa fakta yg mendetail. Salah satu model merupakan faktorisasi; umumnya akan sulit buat memfaktorkan sapta yg besar , akan tetapi mudah buat melakukan faktorisasi. Contohnya, akan sangat sulit buat memfaktorkan 4399 daripada memverifikasi bahwa 53 x 83 = 4399. Public key cryptography memakai sifat-sifat asimetrik ini untuk membuat fungsi satu arah, sebuah fungsi dimana seluruh orang dapat melakukan satu operasi (enkripsi atau verifikasi sign) akan namun sangat sulit buat menginvers operasi (dekripsi atau menciptakan sign) tanpa informasi yg selengkap-lengkapnya.

Public key cryptography dilakukan dengan menggabungkan secara kriptografi 2 buah kunci yg bekerjasama yang kita sebut sebagai pasangan kunci publik dan kunci privat. Kedua kunci tadi dibentuk pada ketika yang bersamaan serta berhubungan secara matematis. Secara matematis, kunci privat diharapkan buat melakukan operasi invers terhadap kunci public dan kunci publik diperlukan buat melakukan operasi invers terhadap operasi yang dilakukan oleh kunci privat.

Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan pada loka yg tersembunyi maka akan diperoleh fungsi menurut banyak ke satu. Semua orang dapat menggunakan kunci publik buat melakukan operasi kriptografi akan tetapi hanya orang yang memegang kunci privat yg dapat melakukan invers terhadap data yang telah terenkripsi tadi. Selain itu bisa jua diperoleh fungsi menurut satu ke poly, yaitu pada waktu orang yg memegang kunci privat melakukan operasi enkripsi maka seluruh orang yg memiliki kunci publik bisa melakukan invers terhadap data output enkripsi tersebut. 

Algoritma Public Key Cryptography
Sistem kriptografi asimetris menggunakan 2 buah key, yaitu public key serta private key. Salah satu key akan diberi memahami kepada publik. 

Gambar Kriptografi asimetris

Matematika merupakan perangkat bantu analisis dalam masalah sekuriti. Sebagai model ini dia merupakan penulisan protokol SSL yg memungkinkan pertukaran session key antara Web server serta client. Pada versi SSL protokol tadi dilaksanakan menggunakan cara berikut ini: 
  • Pada pesan pertama
    mengirimkan session key
    ke server
    dengan menggunakan publik key .
  • Kemudian
    akan membentuk ``tantangan'' (challenge)
  • akan melakukan ``sign'' dan akan mengirimkan pulang ke
    dengan sertifikat
Versi SSL pada atas tidak memiliki otentikasi client seperti yang diharapkan. Sehingga bisa menimbulkan suatu ``attaclk''. Perbaikan dari perkara ini dilakukan menggunakan membarui tahapan ke tiga sebagai : 

Dalam bahasan ini tidak dibahas lebih pada lagi tentang pemanfaatan matematika pada sekuriti, karena telah merupakan suatu kondisi absolut yang lazim diketahui. 

Dalam mendisain sekuriti bisa digunakan 5 tahapan dasar berikut ini : 
1. Pada pelaksanaan yang bersangkutan, apakah mekanisme perlindungan difokuskan, apakah pada data, operasi, atau pengguna 
Pada layer manakahdari sistem komputer mekanisme sekuriti akan ditempatkan ? 
Mana yang lebih diinginkan kesederhanaan dan agunan tinggi atau dalam sistem yg mempunyai feature yang kaya. 
Apakah tugas untuk mendefinisikan dan mengerapkan security wajib diberikan dalam badan terpusat atau diberikan pada masing-masing individu dalam suatu sistem ? 
Bagaimana dapat melindungi dari penyerang yg ingin meperoleh akses pada sistem yang dilindungi mekanisme proteksi ? 

Asimetrik kriptografi dipakai pada public key kriptografi. Ada 2 key, private serta public key. Private key disimpan sendiri, dan publik key didistribusikan. Bila publik key digunakan buat menenkripsi maka hanya private key yang dapat mendekripsi. Begitu juga sebaliknya. 

Key yg digunakan dalam sistem kriptografi memegang kiprah yang sangat krusial. 
  • Pseudo random number 
  • Panjangnya key, semakin panjang semakin aman. Namun perlu diingat bahwa membandingkan dua butir sistem kriptografi yang berbeda menggunakan berdasarkan panjang keynya saja tidaklah cukup. 
  • Private key wajib disimpan secara kondusif baik dalam file (menggunakan PIN atau passphrase) atau menggunakan smart card. 
Untuk menyusun taktik sekuriti yg baik perlu difiikrikan pertimbangan dasar berikuti ini : 
  • Kemungkinan dipenuhinya (irit dan pertimbangan saat) 
  • Apakah sistem permanen dapat difungsikan 
  • Kesesuaian kultur 
  • Hukum setempat yang berlaku 
Matematika merupakan perangkat bantu analisis serta buatan pada kasus sekuriti. Sebagai contoh berikut adalah adalah penulisan protokol SSL yang memungkinkan pertukaran session key antara Web server serta client. 

SPESIFIKASI RANCANGAN SISTEM
Keuntungan Public Key Cryptography
Pada prosedur pemecahan public key ini, seluruh orang dapat mengenkripsi data dengan menggunakan public key penerima yg telah diketahui secara generik. Akan namun data yang sudah terenkripsi tadi hanya dapat didekripsi dengan memakai private key yang hanya diketahui sang penerima. 

Pemilihan Sistem dan Algoritma
Pendekatan multidimensi dalam desain serta implementasi sekuriti waktu ini sudah tak dapat ditawar lagi. Sebaliknya pendekatan tradisonal mulai ditinggalkan. Pendekatan multidimensi meliputi holistik sumber daya, policy, dan prosedur sekuriti yang komprehensif. Kunci pada pelaksanaan sistem sekuriti model ini harus melibatkan holistik staf berdasarkan seluruh jajaran dan area yg terdapat dalam organisasi tersebut. Tanpa pemahaman yang cukup dan kerjasama berdasarkan semua pihak maka mekanisme sekuriti tersebut tidak bisa dilaksanakan menggunakan baik. 

Untuk mendapatkan pertahanan yang bertenaga diharapkan sistem pertahanan bertingkat yg melibatkan policy serta teknologi. Secara konseptual pertahanan dapat dibagi sebagai 3 taraf : 

Perimeter 
Pertahanan yang terletak paling luar adalah perimeter dimana terdapat prosedur firewall, prosedur akses kontrol, proses autentikasi user yg memadai, VPN (virtual private network), enkripsi, antivirus, network screening perangkat lunak, real time audit, intrusion detection system, dan lain-lain. Pada tingkat pertahanan ini masih ada alarm yang akan menyala apabila terjadi agresi terhadap sistem 

Servers 
Server merupakan entry-point berdasarkan setiap layanan. Hampir semua layanan, data, dan pengolahan berita dilakukan pada dalam server. Server memerlukan penanganan sekuriti yg komprehensif dan mekanisme administrasi yang tepat. Diantaranya adalah melakukan pemeriksaan, update patch, dan audit log yg berkala 

Desktops 
Desktop merupakan loka akses pengguna ke dalam sistem. Pengalaman sudah menampakan bahwa kelemahan sekuriti terbesar terdapat dalam taraf desktop karena pengguna menggunakan tingkat pemahaman sekuriti yang rendah dapat membuat lobang sekuriti misalnya menjalankan email bervirus, mendownload file bervirus, meninggalkan sesi kerja pada desktop, dan lain-lain. 

Sekuritas
Tahapan Desain Sekuriti
Sekuriti merupakan proses tahap demi tahap, teknis, usaha, dan manajemen. Oleh karena itu diharapkan langkah-langkah yang tepat sebagai taktik implementasi sekuriti secara menyeluruh serta komprehensif. 

Inisialisasi 
Objektif menurut tahap ini adalah mendefinisikan kebutuhan yang relevan dan bisa diaplikasikan dalam evolusi arsitektur sekuriti. Dalam tahap ini perlu adanya edukasi serta penyebaran keterangan yg memadai buat mempersiapkan semua jajaran staf serta manajemen. 

Mendefinisikan system sekuriti awal
Objektif dari tahap ini merupakan mendefinisikan status system sekuriti awal, mendokumentasi, melakukan analisa resiko, serta mencanangkan perubahan yang relevan berdasarkan output analisa resiko. 

Mendefinisikan arsitektur sekuriti yg diharapkan
Objektif menurut tahap ini adalah mendefinisikan arsitektur sekuriti baru dari hasil analisa resiko serta prediksi terhadap kemungkinan terburuk. Dalam tahap ini dibentuk juga model menurut sub-arsitektur lainnya yg hendak dibangun serta mensugesti sistem sekuriti secara keseluruhan. 

Merencanakan pengembangan serta perubahan
Melakukan perubahan pada suatu organisasi bukan merupakan hal yg gampang, termasuk dalam merubah sistem sekuriti yg sedang berjalan, lantaran secara langsung maupun tidak langsung akan mempengaruhi proses-proses lain yg sedang berjalan. Objektif menurut termin ini adalah membuat planning pengembangan yg komprehensif dengan memperhatikan seluruh aspek dan memiliki kekuatan sah yg kuat. Rencana tersebut diperlukan dapat secara fleksibel mengadopsi feedback yang mungkin timbul pada masa pengembangan. 

Implementasi 
Objektif berdasarkan tahap ini merupakan mengeksekusi rencana pengembangan tersebut. Termasuk dalam proses ini adalah memasukkan arsitektur sekuriti ke pada pengambilan keputusan di taraf manajerial dan melakukan adjustment akibat menurut feedback. 

Maintenance 
Sekuriti merupakan hal yg sangat dinamik serta ditambah juga menggunakan perubahan-perubahan teknologi yg cepat. Hal ini memerlukan proses pemeliharaan (maintenance) buat menyesuaikan diri kepada semua perubahan-perubahan yang terjadi sebagai akibatnya bisa mengantisipasi terjadinya kelemahan dalam sekuriti. 

Gambar Pendekatan implementasi sekuriti

Mekanisme sekuriti yang komprehensif
Untuk mengklaim terlaksananya sistem sekuriti yg baik, maka perlu dilakukan tindakan yang menyeluruh. Baik secara preventif, detektif juga reaktif. 

Tindakan tersebut dijabarkan sebagai berikut. 

Tindakan preventif
Melakukan tindakan preventif atau jua lazin disebut dengan interdiction merupakan lebih baik berdasarkan pada menyembuhkan lobang sekuriti pada sistem. Beberapa hal yang dapat dilakukan buat mencegah terjadinya security incidents diantaranya merupakan : 
  • Membentuk serta menerapkan security policy yang tepat 
  • Menanamkan pemahaman sekuriti pada seluruh pengguna 
  • Mendefinisikan proses otentikasi 
  • Mendefinisikan anggaran-aturan pada firewall serta akses kontrol 
  • Pelatihan serta penerapan aturan bagi terjadinya pelanggaran sekuriti 
  • Disain jaringan serta protokol yg kondusif 
  • Deteksi kemungkinan terjadinya vulnerability dan dilakukannya pemugaran sebelum ada insiden. 
Tindakan detektif
Dengan melakukan deteksi terhadap setiap akses maka tindakan yg tidak diinginkan dapat dicegah sedini mungkin. Tindakan ini pada dasrnya meliputi kegiatan intelligence dan threat assesment. Tindakan detektif mencakup : 
  • Memasang Intrusion Detection System pada pada sistem internal. Pada sistem ini pula dapat diterapkan teknik data-mining. Penerapan distributed intruder detection sangat disarankan buat sistem yg besar . 
  • Memasang network scanner dan system scanner buat mendeteksi adanya anomali pada pada network atau sistem. Analasis jaringan secara real time, buat mengetahui kemungkinan serangan melalui packet-packet yg membebani secara berlebihan. 
  • Memasang content screening system dan antivirus perangkat lunak. 
  • Memasang audit acara buat menganalisa semua log 
  • Pengumpulan liputan secara social engineering. Hal ini buat mendengar issue-issue mengenai kelemahan sistem yg dikelola. 
  • Perangkat monitor web serta newsgroup secara otomatis. Dapat pula dilakukan proses monitoring pada channel IRC yang seringkali digunakan menjadi loka tukar-menukar infomrasi kelemahan sistem. 
  • Membentuk tim khusus untuk menangani peristiwa sekuriti 
  • Melakukan simulasi terhadap agresi dan beban sistem serta melakukan analisis vulnerabilitas. Membuat laporan analisis peristiwa sekuriti. 
  • Melakukan pelaporan menggunakan cara mencari korelasi insiden secara otomatis 
Tindakan responsif
Jika alarm pertanda bahaya berbunyi, sederetan tindakan responsif harus dilakukan segera mungkin. Dalam aktivitas ini termasuk pemanfaatan teknik forensik digital. Mekanisme ini dapat meresponse serta mengembalikan sistem dalam state dimana security incidents belum terjadi. Tindakan responsif meliputi : 
  • Prosedur baku dalam menghadapi security incidents. 
  • Mekanisme respon yang cepat ketika terjadi incidents 
  • Disaster Recovery Plan (DRP), termasuk juga dilakukannya proses auditing. 
  • Prosedur buat melakukan forensik dan audit terhadap bukti security incidents. Untuk keterangan sensitif (misal log file, password file dan sebagainya), diterapkan mekanisme two-person rule yaitu harus minimum dua orang yang terpisah dan berkualifikasi dapat melakukan perubahan. 
  • Prosedur aturan jika security incidents mengakibatkan adanya perseteruan/dispute 
  • Penjejakan paket ke arah jaringan di atas (upstream). 
Prinsip disain teknologi 
Prinsip utama dalam mendisain sistem sekuriti telah dipublikasikan sang Jerome Saltzer dan MD. Schroeder dari tahun 1975. Prinsip ini sampai sekarang permanen dapat berlaku, yaitu : 

Hak terendah mungkin (least priviledge). 
Setiap pengguna atau proses, wajib hanya memiliki hak yg memang sahih-sahih diharapkan. Hal ini akan mencegah kerusakan yg bisa ditimbulkan oleh penyerang. Hak akses harus secara eksplisit diminta, ketimbang secara default diberikan. 

Mekanisme yang hemat. 
Disain sistem wajib kecil, dan sederhana sehingga bisa diverifikasi dan diimplementasi menggunakan benar. Untuk itu perlu dipertimbangkan pula bagaimana cara pembuktian terhadap sistem pembangun yg dipakai. Pada beberapa standard sekuriti untuk pelaksanaan perbankan , keberadaan source code sebagai syarat pada pembuktian. 

Perantaraan yg lengkap. 
Setiap akses harus diuji buat otorisasi yg tepat 

Disain terbuka. 
Sekuriti harus didisain dengan perkiraan yang tidak bergantung dalam pengabaian menurut penyerang. Desain sistem harus bersifat terbuka, merupakan jika memiliki source code maka kode tadi wajib dibuka, sebagai akibatnya meminimalkan kemungkinan adanya backdoor (celah keamanan) pada sistem. 

Pemisahan hak akses (previledge)
Bila mungkin, akses ke resource sistem harus bergantung dalam lebih berdasarkan satu persyaratan yg wajib dipenuhi. Model sekuriti yg memisahkan tingkat pengguna akan lebih baik. 

Mekanisme kesamaan terendah 
User harus terpisahkan satu menggunakan yang lainnya dalam sistem. 

Penerimaan psikologi. 
Pengendalian sekuriti harus gampang digunakan oleh pemakai sehingga mereka akan memakai dan nir mengabaikannya. Sudah saatnya disainer memikirkan konduite pengguna. 

Strategi dalam implementasi
Untuk menerapkan sekuriti, berbagai pihak dalam dasarnya memakai pendekatan berikut ini : 
Tanpa sekuriti. Banyak orang tidak melakukan apa-apa yang berkaitan menggunakan sekuriti, dengan kata lain hanya menerapkan sekuriti minimal (out of the box, by default) yg disediakan oleh vendor. Jelas hal ini kuranglah baik. 
''Security through obscurity'' (security dengan cara penyembunyian) Pada pendekatan ini sistem diasumsikan akan lebih kondusif bila tidak ada orang yg tahu tentang sistem itu, misal keberadaannya, isinya, dan sebagainya. Sayangnya hal tadi kurang berarti pada Internet, sekali suatu situs terkoneksi ke Internet menggunakan cepat keberadaanya segera diketahui. Ada jua yg berkeyakinan bahwa dengan menggunakan sistem yan tidak diketahui sang umum maka dia akan memperoleh sistem yang lebih kondusif. 
Host security. Pada pendekatan ini, maka tiap host pada sistem akan dibentuk secure. Perseteruan berdasarkan pendekatan ini merupakan kompleksitas. Saat ini relatif pada suatu organisasi besar memiliki sistem ang heterogen. Sehingga proses mengakibatkan tiap host menjadi secure sangatlah kompleks. Pendekatan ini cocok buat kantor yg memiliki jumlah host yang sedikit. 
Network security. Ketika sistem bertambah akbar, maka menjaga keamanan menggunakan menilik host demi host yang terdapat di sistem sebagai nir mudah. Dengan pendekatan sekuriti jaringan, maka usaha dikonsentrasikan dengan mengontrol akses ke jaringan pada sistem. 

Tetapi menggunakan bertambah akbar dan terdistribusinya sistem personal komputer yg dimiliki suatu organisasi maka pendekatan tadi tidaklah mencukupi. Sehingga perlu dipakai pendekatan sistem sekuriti yg berlapis. Yang perlu diingat, merupakan kenyataan bahwa tak ada satu contoh pun yg bisa memenuhi semua kebutuhan dari sekuriti sistem yg kita inginkan. Sehingga kombinasi menurut berbagi pendekatan perlu dilakukan. 

Disain sistem berdasarkan sisi user
Orang/pengguna adalah sisi terlemah dari sekuriti. Mereka tak tahu personal komputer , mereka percaya apa yg disebutkan personal komputer . Mereka tidak tahu resiko. Mereka tidak mengetahui ancaman yg ada. Orang menginginkan sistem yang aman tetapi mereka tak mau melihat bagaimana kerja sistem tadi. Pengguna tak mempunyai wangsit, apakah situs yg dimasukinya situs yang sanggup dipercaya atau tidak. 

Salah satu konflik primer menggunakan user di sisi sekuriti, adalah akibat komunikasi atau penerangan yg kurang memadai dalam user serta disain yg kurang berpusat pada user yang menyebabkan lemahnya sekuriti (Adams serta Sasse, 1999). User seringkali tak menerima penjelasan yg relatif, sebagai akibatnya mereka membuat atau mereka-reka sendiri resiko atau contoh sekuriti yg terjadi. Seringkali ini menimbulkan pengabaian dan menyebabkan kelemahan sekuriti. 

Di samping itu, dampak pengabaian para pendisain sistem terhadap perilaku user dalam berinteraksi terhadap sistem, maka muncul kesalahan misalnya adanya pengetatan yg tak perlu, yang malah menyebabkan user mengabaikan pengetatan itu. Atau penyesuaian kecil yg seharusnya sanggup dilakukan buat menambah keamanan, namun tidak dilakukan. Sebagai contoh layout laman tidak pernah mempertimbangkan sisi sekuriti, ataupun belum ada desain layout yg menaikkan kewaspadaan pengguna akan keamanan. Disan laman Web lebih ditekankan pada sisi keindahan belaka. Untuk itu sebaiknya pada disain sistem, user diasumsikan menjadi pihak yang memiliki kewaspadaan terendah, yang mudah melakukan kesalahan. Artinya pihak perancanglah yg mencoba menutupi, atau memaksa si user menjadi waspada. 

Beberapa langkah yg perlu dilakukan sang penyedia layanan pada merancang sistem yg berkaitan menggunakan sisi pengguna adalah : 
· Sekuriti perlu sebagai pertimbangan yg penting dari disain sistem . 
Memberikan umpan kembali pada mekanisme sekuriti akan mempertinggi pemahaman user terhadap prosedur sekuriti ini. 
· Menginformasikan user tentang ancaman potensial pada sistem . 
Kepedulian akan ancaman ini akan mengurangi ketakpedulian pengguna terhadap ditail langkah transaksi yang dilakukan. Memang para pengguna Internet pada Indonesia kebanyakan mempunyai kendala pada hal bahasa . Sehingga mereka seringkali melewati serta tidak membaca pesan yg tampil pada layar. Hal ini menuntut Semakin perlunya pilihan menu serta berita berbahasa Indonesia dalam. 
· Kepedulian user perlu selalu dipelihara 

Secara rutin penyedia layanan harus memberikan jawaban terhadap pertanyaaan masalah sekuriti, baik yang secara pribadi maupun tidak 

· Berikan user pedoman tentang sekuriti sistem , termasuk langkah-langkah yg sensitif.
Sebaiknya ketika user baru memulai menggunakan suatu layanan, mereka telah pada-''paksa'' buat membaca petunjuk ini terlebih dahulu.

KEAMANAN DATA DAN METODE ENKRIPSI

Keamanan Data Dan Metode Enkripsi
Kemajuan pada bidang teknologi keterangan sudah memungkinkan institusi-institusi pendidikan atau lainnya melakukan hubungan menggunakan konsumen melalui jaringan personal komputer . Kegiatan-kegiatan tadi tentu saja akan menyebabkan resiko bilamana keterangan yang sensitif dan berharga tersebut diakses sang orang-orang yg nir berhak. Aspek keamanan data sebenarnya meliputi banyak hal yang saling berkaitan, tetapi khusus pada goresan pena ini penulis akan membahas mengenai enkripsi serta keamanan proteksi data dengan metode public key cryptography. 

Saat ini telah banyak beredar program spesifik proteksi data baik freeware, shareware, juga komersial yg sangat baik. Pada umumnya program tersebut nir hanya menyediakan satu metoda saja, tetapi beberapa jenis sebagai akibatnya kita bisa menentukan yg dari kita paling kondusif. Salah satu metode enkripsi merupakan public key criptography. Sampai waktu ini penulis memperhatikan sudah poly acara perlindungan data yg sudah diterbitkan dalam majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang relatif baik sehingga bonafide untuk melindungi data yg cukup penting. 

Terlepas berdasarkan kondusif atau nir, penulis sangat menghargai kreatifitas programmer-programmer pada negara kita, sebagai akibatnya penulis selalu tertarik jika terdapat artikel mengenai program proteksi data pada majalah ini, meskipun (sekali lagi) sangat sporadis metoda-metoda tersebut bisa memberikan proteksi yg baik terhadap data kita. Dari pengamatan penulis kekuatan berdasarkan metoda-metoda enkripsi merupakan dalam kunci (berdasarkan password yg kita tambahkan) sehingga walaupun algoritma metoda tersebut sudah beredar luas orang tidak akan bisa membongkar data tanpa kunci yg tepat. Walaupun tentunya buat menemukan metoda tersebut diharapkan teori matematika yg cukup rumit. Namun intinya disini ialah bagaimana kita mengimplementasikan metoda-metoda yang telah diakui keampuhannya tadi didalam pelaksanaan kita sehingga dapat menaikkan keamanan berdasarkan aplikasi yg kita buat. 

Memang buat membuat suatu metoda enkripsi yg sangat bertenaga (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis pada global cryptography bahwa untuk bisa menciptakan metoda enkripsi yang baik orang wajib menjadi cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu misalnya adalah Bruce Schneier pengarang buku Applied Crypthography yang telah membentuk metoda Blowfish dan yg terbaru Twofish. Bruce Schneier (dan sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda seperti tiga-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll serta terbukti metoda yang ia buat yaitu Blowfish (yg operasi ciphernya relatif sederhana apabila dibandingkan dengan DES misalnya) hingga waktu ini dianggap salah satu yang terbaik serta tidak bisa dibongkar serta jua sangat cepat. Bahkan buat membangun Twofish ia serta timnya pada Counterpane menghabiskan waktu ribuan jam buat menganalisanya dan hingga saat-ketika terakhir batas saat penyerahan buat AES (15 Juni 1998) ia terus menganalisisnya dan menurutnya sampai saat inipun dia masih terus menganalisis Twofish buat menemukan kelemahannya.

Tabel Performance Metoda-metoda Enkripsi
Metoda
Rutin Penulis
Rutin Barton
Faktor
( x )
( Kbytes/detik)
Blowfish
6063,06
26,33
230,3
IDEA
1458,44
913,91
1,6
RC2
1867,76
640,37
2,9
RC4
9416,20
6429,49
1,5
RC5
5760,37
1907,91
3,0
RC6
4291,85
812,30
5,3
GOST
3524,44
-
-
Safer
1234,77
-
-
Skipjack
-
497,45
-

Dari tabel di atas terlihat performance berdasarkan metoda-metoda ekripsi yang sudah di-port ke dalam Delphi rata-homogen cukup baik jika pada-optimize dengan benar, bahkan terdapat antara lain yg lebih cepat (dicompile dengan Delphi tiga.0, menggunakan directive $O+;$R-;$Q-) dibandingkan rutin C-nya yg dicompile dengan Borland C/C++ lima.dua (BCC32 berdasarkan Borland C++ Builder, dengan option optimize for speed,-O2), misalnya adalah Blowfish dan RC4. Faktor krusial dalam optimasi menggunakan Delphi 32 bit (Delphi 2.X, tiga.X, 4.0 sepertinya menggunakan metoda meningkatkan secara optimal yg sama) merupakan penggunaan variabel 32 bit (Integer/LongInt/LongWord), lantaran tampaknya Delphi ini dioptimasikan untuk operasi 32 bit. Contohnya merupakan rutin Idea yg memakai beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis mengganti variabel-variabel ini menggunakan Integer serta me-mask beberapa operasi yang perlu sebagai akibatnya hasilnya masih pada kisaran Word, akan menaikkan performance kurang lebih 40%. Demikian pula menggunakan RC4 yg pada tabel permutasinya menggunakan type Byte (8 bit) penulis mengganti dengan Integer, kecepatannya semakin tinggi drastis. Walaupun demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori, misalnya dalam RC4 dari tabel 256 byte sebagai 256*4 = 1024 byte. Tetapi lantaran kita memakainya buat implementasi aplikasi saja dan ketika ini harga memori cukup murah jadi tidak terlalu sebagai perkara. Faktor lain pada meningkatkan secara optimal adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi primer, lantaran pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat akbar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sebagai akibatnya memungkinkan kode program dihukum secara paralel, terutama pada prosesor superscalar misalnya Pentium atau yang lebih baru. 

Perlu jua diketahui bahwa ada diantara metoda-metoda enkripsi tadi yg dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak diperdagangkan/disebarkan secara bebas (trade secret) misalnya RC2, RC4. Dan terdapat jua yang bebas dipakai misalnya Blowfish, Twofish, Sapphire II, Diamond II, tiga-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita wajib permanen mencantumkan pembuatnya/penciptanya dalam acara kita.

SISTEM KEAMANAN DATA
Bagi institusi-institusi atau pengguna lainnya, wahana komunikasi data elektronis memunculkan kasus baru, yaitu keamanan. Sistem autentikasi (identitas) konvensional dengan KTP, SIM, dsb. Yang bersandar pada keunikan indikasi tangan tidak berlaku buat komunikasi elektronis. Pengewalan satpam tidak lagi bisa membantu keamanan kiriman dokumen. Komunikasi data elektronis memerlukan perangkat keamanan yg benar-benar tidak selaras menggunakan komunikasi konvensional.

Keamanan adalah komponen yg penting pada komunikasi data elektronis. Masih banyak yg belum menyadari bahwa keamanan (security) merupakan sebuah komponen penting yg nir murah. Teknologi kriptografi sangat berperan pula pada proses komunikasi, yg digunakan buat melakukan enkripsi (pengacakan) data yg ditransaksikan selama bepergian berdasarkan sumber ke tujuan serta jua melakukan dekripsi (menyusun pulang) data yg telah teracak tersebut. Berbagai sistem yg telah dikembangkan adalah seperti sistem private key serta public key. Penguasaan algoritma-prosedur pemecahan populer digunakan untuk mengamankan data pula sangat krusial. Contoh – model algoritma ini antara lain : DES, IDEA, RC5, RSA, dan ECC ( Elliptic Curve Cryptography ). Penelitian pada bidang ini di perguruan tinggi merupakan suatu hal yang krusial.

Dari sisi tindakan pihak yang bertanggung jawab, keamanan jaringan personal komputer terbagi 2 level: 1. Keamanan fisik peralatan mulai berdasarkan server, terminal/client router sampai menggunakan cabling; 2. Keamanan sistem sekiranya terdapat penyelindup yg berhasil menerima akses ke saluran fisik jaringan personal komputer . Sebagai model, pada sistem mainframe-dumb-terminal pada suatu gedung perkantoran, mulai berdasarkan komputer sentral hingga ke terminal secara fisik keamanan peralatan dikontrol penuh oleh otoritas sentral. Manakala sistem tersebut hendak diperpanjang hingga ke kantor-kantor cabang di luar gedung, maka sedikit banyak harus menggunakan komponen jaringan personal komputer yg nir sepenuhnya dikuasai pemilik sistem misalnya menyewa kabel leased-line atau memakai jasa komunikasi satelit. 

Dari sisi pemakaian, sistem keamanan dipasang untuk mencegah: 1. Pencurian, 2. Kerusakan, 3 penyalahgunaan data yg terkirim melalui jaringan komputer. Dalam praktek, pencurian data berwujud pembacaan oleh pihak yg nir berwenang umumnya menggunakan menyadap saluran publik. Teknologi jaringan komputer sudah dapat mengurangi bahkan membuang kemungkinan adanya kerusakan data akibat buruknya konektivitas fisik namun kerusakan tetap mampu terjadi lantaran bug dalam acara pelaksanaan atau ada unsur kesengajaan yang mengarah ke penyalahgunaan sistem. 

Di institusi pendidikan, selain kepentingan administratif sebagaimana di institusi-institusi lainnya, jaringan komputer Internet khususnya bisa digunakan buat berinteraksi menggunakan konsumen (murid). Pada umumnya, institusi pendidikan tidak menyelenggarakan pelayanan jasa yg ketat misalnya penyelenggaraan bank atau premi. Tetapi demikian, pada sistem terpadu, beberapa komponen sanggup bersifat kritis seperti komunikasi data pembayaran SPP dan menyentuh rahasia langsung misalnya penggunaan email buat konsultasi bimbingan serta penyuluhan. Untuk masalah pembayaan SPP, yang krusial merupakan akurasi data serta pada dasarnya daftar pembayar SPP tidak perlu disembunyikan karena dalam akhirnya seluruh anak didik membayar SPP. Untuk konsultasi psikologis sebaiknya memang hanya murid dan pembibing saja yang mampu membaca teks komunikasi bahkan administrator jaringan pun wajib dibuat nir sanggup membaca electronic-mail. 

Pengertian Kriptografi
Kriptografi (cryptography) merupakan ilmu serta seni penyimpanan pesan, data, atau liputan secara kondusif. Kriptografi (Cryptography) asal menurut bahasa Yunani yaitu berdasarkan kata Crypto serta Graphia yg berarti penulisan rahasia. Kriptografi adalah suatu ilmu yg memeriksa penulisan secara rahasia. Kriptografi adalah bagian menurut suatu cabang ilmu matematika yg dianggap Cryptology. Kriptografi bertujuan menjaga kerahasiaan keterangan yg terkandung pada data sebagai akibatnya informasi tersebut nir bisa diketahui oleh pihak yg tidak sah.

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke pada bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang lalu dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah hingga di penerima, ciphertext tersebut ditranformasikan balik ke pada bentuk plaintext supaya dapat dikenali.

Proses tranformasi berdasarkan plaintext sebagai ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan pulang ciphertext menjadi plaintext disebut proses dekripsi (decryption).

Untuk mengenkripsi serta mendekripsi data. Kriptografi memakai suatu prosedur pemecahan (cipher) dan kunci (key). Cipher merupakan fungsi matematika yang dipakai buat mengenkripsi dan mendekripsi. Sedangkan kunci adalah sederetan bit yg dibutuhkan buat mengenkripsi serta mendekripsi data.

Suatu pesan yg nir disandikan disebut sebagai plaintext ataupun dapat disebut pula menjadi cleartext. Proses yg dilakukan buat mengubah plaintext ke dalam ciphertext diklaim encryption atau encipherment. Sedangkan proses buat membarui ciphertext kembali ke plaintext dianggap decryption atau decipherment. Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut :

Gambar Proses Enkripsi/Dekripsi Sederhana

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu serta seni membuka (breaking) ciphertext dan orang yang melakukannya diklaim cryptanalyst. 

Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext serta kebalikannya. Dalam sistem ini, seperangkat parameter yg memilih transformasi pencipheran eksklusif disebut suatu set kunci. Proses enkripsi dan dekripsi diatur sang satu atau beberapa kunci kriptografi. Secara generik, kunci-kunci yg digunakan untuk proses pengenkripsian serta pendekripsian nir perlu identik, tergantung dalam sistem yg digunakan. 

Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut : 

EK (M) = C (Proses Enkripsi) 
DK (C) = M (Proses Dekripsi)

Pada waktu proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan dalam proses dekripsi, pesan C tersebut diuraikan menggunakan menggunakan kunci K sehingga didapatkan pesan M yg sama seperti pesan sebelumnya. 

Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yang dipakai, dan nir tergantung pada prosedur pemecahan yg digunakan. Sehingga prosedur pemecahan -prosedur pemecahan yg dipakai tersebut bisa dipublikasikan dan dianalisis, dan produk-produk yang memakai algoritma tersebut bisa diproduksi massal. Tidaklah menjadi perkara apabila seseorang mengetahui algoritma yang kita gunakan. Selama beliau nir mengetahui kunci yang dipakai, beliau permanen nir dapat membaca pesan.

Algoritma Kriptografi
Berdasarkan kunci yang digunakan, algoritma kriptografi dapat dibedakan atas 2 golongan, yaitu :

a. Symmetric Algorithms
Algoritma kriptografi simeteris atau dianggap pula prosedur pemecahan kriptografi konvensioanl adalah algoritma yang memakai kunci untuk proses enkripsi sama dengan kunci buat proses dekripsi.

Algoritma kriptografi simeteris dibagi menajdi dua kategori yaitu prosedur pemecahan aliran (Stream Ciphers) serta prosedur pemecahan blok (Block Ciphers). Pada prosedur pemecahan aliran, proses penyandiannya berorientasi dalam satu bit atau satu byte data. Sedang pada prosedur pemecahan blok, proses penyandiannya berorientasi dalam sekumpulan bit atau byte data (per blok). Contoh algoritma kunci simetris yg terkenal adalah DES (Data Encryption Standard). 

b. Asymmetric Algorithms
Algoritma kriptografi nirsimetris adalah algoritma yg menggunakan kunci yg tidak sinkron buat proses enkripsi dan dekripsinya. Algoritma ini disebut juga prosedur pemecahan kunci generik (public key algorithm) lantaran kunci buat enkripsi dibentuk umum (public key) atau bisa diketahui sang setiap orang, akan tetapi kunci buat dekripsi hanya diketahui sang orang yg berwenang mengetahui data yang disandikan atau sering dianggap kunci langsung (private key). Contoh algoritma terkenal yang memakai kunci asimetris merupakan RSA dan ECC.

Gambar Proses Enkripsi/Dekripsi Public Key Cryptography

Algoritma RSA :
Key generation :
1. Hasilkan dua butir integer prima besar , p dan q
Untuk memperoleh taraf keamanan yg tinggi pilih p serta q 
yang ukuran akbar, misalnya 1024 bit.
2. Hitung m = (p-1)*(q-1)
3. Hitung n = p*q
4. Pilih d yang relatively prime terhadap m 
e relatively prime thd m adalah faktor pembagi terbesar keduanya 
adalah 1, secara matematis disebut gcd(e,m) = 1. Untuk mencarinya 
dapat digunakan algoritma Euclid.
5. Cari d, sehingga e*d = 1 mod (m), atau d = (1+nm)/e
Untuk bilangan besar , bisa dipakai algoritma extended Euclid.
6. Kunci publik : e, n
Kunci private : d, n

Public key encryption
B mengenkripsi message M buat A
Yg wajib dilakukan B :
1. Ambil kunci publik A yang otentik (n, e)
2. Representasikan message sbg integer M pada interval [0,n-1]
3. Hitung C = M ^ e (mod n)
4. Kirim C ke A

Untuk mendekripsi, A melakukan :
Gunakan kunci eksklusif d buat membuat M = C^(d) (mod n)

Contoh Penerapan :
Misalkan :
Di sini aku pilih bilangan yg kecil supaya memudahkan perhitungan, namun pada aplikasi nyata pilih sapta prima besar buat menaikkan keamanan.

p = 3
q = 11

n = tiga * 11 = 33
m = (3-1) * (11-1) = 20

e = 2 => gcd(e, 20) = 2
e = tiga => gcd(e, 20) = 1 (yes)

n = 0 => e = 1 / 3
n = 1 => e = 21 / tiga = 7 (yes)


Public key : (tiga, 33)
Private key : (7, 33)

Let's check the math using numbers
----------------------------------

* Try encryption : message "dua"

C = 2 ^ tiga (mod 33)
= 8

Try to decrypt : ciphertext "8"

M = 8 ^ 7 (mod 33)
= 2097152 (mod 33)
= 2

** Encrypt : message " " (ASCII=20)

C = 20 ^ 3 (mod 33)
= 8000 (mod 33)
= 14

Decrypt : ciphertext 32 

M = 14 ^ 7 (mod 33)
= 105413504 (mod 33)
= 20

Tanda Tangan Digital
Penandatanganan digital terhadap suatu dokumen merupakan sidik jari menurut dokumen tersebut bersama timestamp-nya dienkripsi dengan memakai kunci privat pihak yg menandatangani. Tanda tangan digital memanfaatkan fungsi hash satu arah buat mengklaim bahwa indikasi tangan itu hanya berlaku untuk dokumen yg bersangkutan saja. Keabsahan indikasi tangan digital itu bisa diperiksa sang pihak yg mendapat pesan. 

Gambar Tanda tangan digital

Sertifikat Digital
Sertifikat digital adalah kunci publik serta keterangan krusial tentang jati diri pemilik kunci publik, misalnya misalnya nama, alamat, pekerjaan, jabatan, perusahaan dan bahkan hash dari suatu berita misteri yang ditandatangani oleh suatu pihak terpercaya. Sertifikat digital tadi ditandatangani sang sebuah pihak yang dianggap yaitu Certificate Authority (CA).

Secure Socket Layer (SSL)
SSL bisa menjaga kerahasiaan (confidentiality) berdasarkan informasi yg dikirim karena menggunakan teknologi enkripsi yg maju dan dapat di-update apabila terdapat teknologi baru yg lebih indah. Dengan penggunaan sertifikat digital, SSL menyediakan otentikasi yang transparan antara client menggunakan server. SSL menggunakan algoritma RSA buat membuat pertanda tangan digital (digital signature) serta amplop digital (digital envelope). Selain itu, buat melakukan enkripsi dan dekripsi data sehabis koneksi dilakukan, SSL menggunakan RC4 menjadi algoritma standar buat enkripsi kunci simetri.

Saat pelaksanaan menggunakan SSL, sebenarnya terjadi dua sesi, yakni sesi handshake serta sesi pertukaran keterangan. 

Biasanya, browser-browser seperti Netscape Navigator atau Microsoft Internet Explorer sudah menyertakan sertifikat digital dari CA primer yg populer, sebagai akibatnya memudahkan pemeriksaan sertifikat digital dalam koneksi SSL.penyertaan serfikat digital CA utama dalam browser akan menghindarkan client dari pemalsuan sertifikat CA utama. 

Public Key Cryptography
Public key cryptography (lawan menurut symmetric key cryptography) bekerja berdasarkan fungsi satu arah. Fungsi yg dapat dengan gampang dikalkulasi akan namun sangat sulit buat dibalik/invers atau reverse tanpa kabar yg mendetail. Salah satu contoh merupakan faktorisasi; umumnya akan sulit buat memfaktorkan sapta yang akbar, akan namun gampang buat melakukan faktorisasi. Contohnya, akan sangat sulit buat memfaktorkan 4399 daripada memverifikasi bahwa 53 x 83 = 4399. Public key cryptography menggunakan sifat-sifat asimetrik ini buat membuat fungsi satu arah, sebuah fungsi dimana semua orang bisa melakukan satu operasi (enkripsi atau pembuktian sign) akan tetapi sangat sulit buat menginvers operasi (dekripsi atau menciptakan sign) tanpa keterangan yg selengkap-lengkapnya.

Public key cryptography dilakukan dengan menggabungkan secara kriptografi 2 butir kunci yang berafiliasi yg kita sebut menjadi pasangan kunci publik serta kunci privat. Kedua kunci tadi dibentuk dalam waktu yg bersamaan serta bekerjasama secara matematis. Secara matematis, kunci privat diharapkan untuk melakukan operasi invers terhadap kunci public dan kunci publik diperlukan buat melakukan operasi invers terhadap operasi yang dilakukan sang kunci privat.

Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan pada tempat yang tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang bisa menggunakan kunci publik buat melakukan operasi kriptografi akan namun hanya orang yg memegang kunci privat yang bisa melakukan invers terhadap data yg sudah terenkripsi tadi. Selain itu dapat jua diperoleh fungsi menurut satu ke banyak, yaitu dalam ketika orang yang memegang kunci privat melakukan operasi enkripsi maka seluruh orang yg mempunyai kunci publik dapat melakukan invers terhadap data hasil enkripsi tadi. 

Algoritma Public Key Cryptography
Sistem kriptografi asimetris menggunakan 2 butir key, yaitu public key dan private key. Salah satu key akan diberi tahu kepada publik. 

Gambar Kriptografi asimetris

Matematika adalah perangkat bantu analisis pada perkara sekuriti. Sebagai model berikut adalah merupakan penulisan protokol SSL yg memungkinkan pertukaran session key antara Web server dan client. Pada versi SSL protokol tersebut dilaksanakan dengan cara berikut ini: 
  • Pada pesan pertama
    mengirimkan session key
    ke server
    dengan menggunakan publik key .
  • Kemudian
    akan menghasilkan ``tantangan'' (challenge)
  • akan melakukan ``sign'' dan akan mengirimkan kembali ke
    dengan sertifikat
Versi SSL di atas nir mempunyai otentikasi client seperti yang diperlukan. Sehingga dapat mengakibatkan suatu ``attaclk''. Perbaikan berdasarkan masalah ini dilakukan dengan mengubah tahapan ke 3 menjadi : 

Dalam bahasan ini tidak dibahas lebih pada lagi mengenai pemanfaatan matematika dalam sekuriti, lantaran sudah merupakan suatu syarat absolut yang lazim diketahui. 

Dalam mendisain sekuriti dapat dipakai 5 tahapan dasar berikut ini : 
1. Pada pelaksanaan yang bersangkutan, apakah mekanisme proteksi difokuskan, apakah dalam data, operasi, atau pengguna 
Pada layer manakahdari sistem personal komputer prosedur sekuriti akan ditempatkan ? 
Mana yang lebih diinginkan kesederhanaan serta agunan tinggi atau pada sistem yg mempunyai feature yg kaya. 
Apakah tugas buat mendefinisikan dan mengerapkan security wajib diberikan pada badan terpusat atau diberikan dalam masing-masing individu dalam suatu sistem ? 
Bagaimana dapat melindungi menurut penyerang yang ingin meperoleh akses pada sistem yg dilindungi prosedur proteksi ? 

Asimetrik kriptografi digunakan dalam public key kriptografi. Ada 2 key, private dan public key. Private key disimpan sendiri, serta publik key didistribusikan. Bila publik key dipakai buat menenkripsi maka hanya private key yg bisa mendekripsi. Begitu juga sebaliknya. 

Key yang digunakan pada sistem kriptografi memegang kiprah yg sangat krusial. 
  • Pseudo secara acak number 
  • Panjangnya key, semakin panjang semakin aman. Namun perlu diingat bahwa membandingkan 2 buah sistem kriptografi yg tidak sinkron dengan dari panjang keynya saja tidaklah relatif. 
  • Private key harus disimpan secara kondusif baik dalam arsip (dengan PIN atau passphrase) atau dengan smart card. 
Untuk menyusun strategi sekuriti yg baik perlu difiikrikan pertimbangan dasar berikuti ini : 
  • Kemungkinan dipenuhinya (ekonomis serta pertimbangan saat) 
  • Apakah sistem permanen dapat difungsikan 
  • Kesesuaian kultur 
  • Hukum setempat yang berlaku 
Matematika merupakan perangkat bantu analisis serta sintesis dalam perkara sekuriti. Sebagai contoh ini dia adalah penulisan protokol SSL yg memungkinkan pertukaran session key antara Web server dan client. 

SPESIFIKASI RANCANGAN SISTEM
Keuntungan Public Key Cryptography
Pada algoritma public key ini, seluruh orang bisa mengenkripsi data dengan memakai public key penerima yg telah diketahui secara umum. Akan tetapi data yang telah terenkripsi tersebut hanya bisa didekripsi dengan menggunakan private key yg hanya diketahui sang penerima. 

Pemilihan Sistem serta Algoritma
Pendekatan multidimensi dalam desain dan implementasi sekuriti saat ini sudah tak bisa ditawar lagi. Sebaliknya pendekatan tradisonal mulai ditinggalkan. Pendekatan multidimensi mencakup holistik sumber daya, policy, dan mekanisme sekuriti yg komprehensif. Kunci dalam aplikasi sistem sekuriti model ini harus melibatkan holistik staf menurut semua jajaran serta area yang ada pada organisasi tersebut. Tanpa pemahaman yg relatif dan kerjasama dari semua pihak maka mekanisme sekuriti tersebut tidak bisa dilaksanakan dengan baik. 

Untuk menerima pertahanan yg kuat diperlukan sistem pertahanan bertingkat yang melibatkan policy dan teknologi. Secara konseptual pertahanan bisa dibagi sebagai 3 taraf : 

Perimeter 
Pertahanan yg terletak paling luar merupakan perimeter dimana masih ada prosedur firewall, prosedur akses kontrol, proses autentikasi user yang memadai, VPN (virtual private network), enkripsi, antivirus, network screening perangkat lunak, real time audit, intrusion detection system, serta lain-lain. Pada tingkat pertahanan ini masih ada alarm yang akan menyala jika terjadi serangan terhadap sistem 

Servers 
Server adalah entry-point menurut setiap layanan. Hampir seluruh layanan, data, serta pengolahan berita dilakukan pada dalam server. Server memerlukan penanganan sekuriti yg komprehensif dan mekanisme administrasi yang tepat. Diantaranya adalah melakukan inspeksi, update patch, dan audit log yg bersiklus 

Desktops 
Desktop adalah loka akses pengguna ke pada sistem. Pengalaman sudah menampakan bahwa kelemahan sekuriti terbesar ada pada taraf desktop karena pengguna dengan tingkat pemahaman sekuriti yang rendah dapat menciptakan lobang sekuriti seperti menjalankan email bervirus, mendownload file bervirus, meninggalkan sesi kerja pada desktop, dan lain-lain. 

Sekuritas
Tahapan Desain Sekuriti
Sekuriti merupakan proses tahap demi tahap, teknis, usaha, serta manajemen. Oleh karenanya diharapkan langkah-langkah yang sempurna menjadi strategi implementasi sekuriti secara menyeluruh serta komprehensif. 

Inisialisasi 
Objektif dari tahap ini merupakan mendefinisikan kebutuhan yg relevan serta dapat diaplikasikan pada evolusi arsitektur sekuriti. Dalam tahap ini perlu adanya edukasi dan penyebaran berita yang memadai untuk mempersiapkan seluruh jajaran staf dan manajemen. 

Mendefinisikan system sekuriti awal
Objektif berdasarkan termin ini adalah mendefinisikan status system sekuriti awal, mendokumentasi, melakukan analisa resiko, dan mencanangkan perubahan yg relevan menurut output analisa resiko. 

Mendefinisikan arsitektur sekuriti yg diharapkan
Objektif dari tahap ini adalah mendefinisikan arsitektur sekuriti baru menurut output analisa resiko dan prediksi terhadap kemungkinan terburuk. Dalam tahap ini dibuat pula contoh berdasarkan sub-arsitektur lainnya yang hendak dibangun dan menghipnotis sistem sekuriti secara keseluruhan. 

Merencanakan pengembangan serta perubahan
Melakukan perubahan pada suatu organisasi bukan merupakan hal yang mudah, termasuk pada merubah sistem sekuriti yang sedang berjalan, lantaran secara langsung juga tidak pribadi akan mensugesti proses-proses lain yang sedang berjalan. Objektif berdasarkan tahap ini adalah menciptakan rencana pengembangan yang komprehensif dengan memperhatikan semua aspek serta memiliki kekuatan sah yang bertenaga. Rencana tersebut dibutuhkan dapat secara fleksibel mengadopsi feedback yang mungkin timbul dalam masa pengembangan. 

Implementasi 
Objektif menurut termin ini merupakan mengeksekusi planning pengembangan tersebut. Termasuk dalam proses ini adalah memasukkan arsitektur sekuriti ke pada pengambilan keputusan di tingkat manajerial serta melakukan adjustment dampak menurut feedback. 

Maintenance 
Sekuriti merupakan hal yang sangat dinamik dan ditambah pula dengan perubahan-perubahan teknologi yang cepat. Hal ini memerlukan proses pemeliharaan (maintenance) buat menyesuaikan diri pada semua perubahan-perubahan yg terjadi sebagai akibatnya dapat mengantisipasi terjadinya kelemahan pada sekuriti. 

Gambar Pendekatan implementasi sekuriti

Mekanisme sekuriti yang komprehensif
Untuk menjamin terlaksananya sistem sekuriti yang baik, maka perlu dilakukan tindakan yang menyeluruh. Baik secara preventif, detektif juga reaktif. 

Tindakan tadi dijabarkan sebagai berikut. 

Tindakan preventif
Melakukan tindakan preventif atau jua lazin disebut dengan interdiction adalah lebih baik menurut pada menyembuhkan lobang sekuriti dalam sistem. Beberapa hal yang bisa dilakukan buat mencegah terjadinya security incidents diantaranya adalah : 
  • Membentuk serta menerapkan security policy yang tepat 
  • Menanamkan pemahaman sekuriti pada semua pengguna 
  • Mendefinisikan proses otentikasi 
  • Mendefinisikan anggaran-aturan pada firewall serta akses kontrol 
  • Pelatihan dan penerapan aturan bagi terjadinya pelanggaran sekuriti 
  • Disain jaringan serta protokol yg kondusif 
  • Deteksi kemungkinan terjadinya vulnerability dan dilakukannya perbaikan sebelum muncul kejadian. 
Tindakan detektif
Dengan melakukan deteksi terhadap setiap akses maka tindakan yang nir diinginkan dapat dicegah sedini mungkin. Tindakan ini pada dasrnya meliputi kegiatan intelligence serta threat assesment. Tindakan detektif mencakup : 
  • Memasang Intrusion Detection System di dalam sistem internal. Pada sistem ini jua bisa diterapkan teknik data-mining. Penerapan distributed intruder detection sangat disarankan buat sistem yang besar . 
  • Memasang network scanner dan system scanner untuk mendeteksi adanya anomali di dalam network atau sistem. Analasis jaringan secara real time, buat mengetahui kemungkinan serangan melalui packet-packet yg membebani secara berlebihan. 
  • Memasang content screening system dan antivirus perangkat lunak. 
  • Memasang audit program buat menganalisa seluruh log 
  • Pengumpulan keterangan secara social engineering. Hal ini untuk mendengar issue-issue mengenai kelemahan sistem yang dikelola. 
  • Perangkat monitor web dan newsgroup secara otomatis. Dapat jua dilakukan proses monitoring pada channel IRC yang tak jarang digunakan sebagai tempat tukar-menukar infomrasi kelemahan sistem. 
  • Membentuk tim spesifik buat menangani peristiwa sekuriti 
  • Melakukan simulasi terhadap serangan dan beban sistem dan melakukan analisis vulnerabilitas. Membuat laporan analisis peristiwa sekuriti. 
  • Melakukan pelaporan menggunakan cara mencari korelasi kejadian secara otomatis 
Tindakan responsif
Jika alarm indikasi bahaya berbunyi, sederetan tindakan responsif wajib dilakukan segera mungkin. Dalam kegiatan ini termasuk pemanfaatan teknik forensik digital. Mekanisme ini dapat meresponse dan mengembalikan sistem dalam state dimana security incidents belum terjadi. Tindakan responsif meliputi : 
  • Prosedur baku dalam menghadapi security incidents. 
  • Mekanisme respon yg cepat saat terjadi incidents 
  • Disaster Recovery Plan (DRP), termasuk juga dilakukannya proses auditing. 
  • Prosedur buat melakukan forensik dan audit terhadap bukti security incidents. Untuk berita sensitif (misal log arsip, password file dan sebagainya), diterapkan prosedur two-person rule yaitu wajib minimum dua orang yang terpisah dan berkualifikasi bisa melakukan perubahan. 
  • Prosedur aturan jika security incidents mengakibatkan adanya konflik/dispute 
  • Penjejakan paket ke arah jaringan di atas (upstream). 
Prinsip disain teknologi 
Prinsip utama dalam mendisain sistem sekuriti telah dipublikasikan sang Jerome Saltzer dan MD. Schroeder dari tahun 1975. Prinsip ini sampai kini permanen bisa berlaku, yaitu : 

Hak terendah mungkin (least priviledge). 
Setiap pengguna atau proses, wajib hanya mempunyai hak yang memang sahih-benar diperlukan. Hal ini akan mencegah kerusakan yg dapat disebabkan oleh penyerang. Hak akses harus secara eksplisit diminta, ketimbang secara default diberikan. 

Mekanisme yg ekonomis. 
Disain sistem wajib kecil, serta sederhana sehingga bisa diverifikasi serta diimplementasi menggunakan benar. Untuk itu perlu dipertimbangkan jua bagaimana cara pembuktian terhadap sistem pembangun yang dipakai. Pada beberapa standard sekuriti buat aplikasi perbankan , eksistensi source code menjadi kondisi dalam verifikasi. 

Perantaraan yg lengkap. 
Setiap akses harus diuji buat otorisasi yang sempurna 

Disain terbuka. 
Sekuriti wajib didisain dengan perkiraan yang tidak bergantung dalam pengabaian menurut penyerang. Desain sistem harus bersifat terbuka, adalah bila memiliki source code maka kode tersebut wajib dibuka, sebagai akibatnya meminimalkan kemungkinan adanya backdoor (celah keamanan) pada sistem. 

Pemisahan hak akses (previledge)
Bila mungkin, akses ke resource sistem wajib bergantung pada lebih dari satu persyaratan yang harus dipenuhi. Model sekuriti yang memisahkan taraf pengguna akan lebih baik. 

Mekanisme kecenderungan terendah 
User wajib terpisahkan satu menggunakan yang lainnya dalam sistem. 

Penerimaan psikologi. 
Pengendalian sekuriti harus gampang digunakan sang pemakai sebagai akibatnya mereka akan menggunakan serta tidak mengabaikannya. Sudah saatnya disainer memikirkan konduite pengguna. 

Strategi pada implementasi
Untuk menerapkan sekuriti, aneka macam pihak pada dasarnya menggunakan pendekatan berikut ini : 
Tanpa sekuriti. Banyak orang tidak melakukan apa-apa yang berkaitan menggunakan sekuriti, menggunakan kata lain hanya menerapkan sekuriti minimal (out of the box, by default) yang disediakan sang vendor. Jelas hal ini kuranglah baik. 
''Security through obscurity'' (security dengan cara penyembunyian) Pada pendekatan ini sistem diasumsikan akan lebih aman bila tak ada orang yg tahu tentang sistem itu, misal keberadaannya, isinya, serta sebagainya. Sayangnya hal tadi kurang berarti pada Internet, sekali suatu situs terkoneksi ke Internet dengan cepat keberadaanya segera diketahui. Ada jua yang berkeyakinan bahwa menggunakan menggunakan sistem yan tak diketahui sang generik maka dia akan memperoleh sistem yang lebih aman. 
Host security. Pada pendekatan ini, maka tiap host dalam sistem akan dibentuk secure. Pertarunga dari pendekatan ini adalah kompleksitas. Saat ini relatif dalam suatu organisasi besar memiliki sistem ang heterogen. Sehingga proses berakibat tiap host sebagai secure sangatlah kompleks. Pendekatan ini cocok buat tempat kerja yg mempunyai jumlah host yg sedikit. 
Network security. Ketika sistem bertambah besar , maka menjaga keamanan dengan mempelajari host demi host yg ada di sistem menjadi tidak mudah. Dengan pendekatan sekuriti jaringan, maka usaha dikonsentrasikan dengan mengontrol akses ke jaringan pada sistem. 

Tetapi menggunakan bertambah akbar serta terdistribusinya sistem personal komputer yang dimiliki suatu organisasi maka pendekatan tadi tidaklah mencukupi. Sehingga perlu dipakai pendekatan sistem sekuriti yg berlapis. Yang perlu diingat, merupakan fenomena bahwa tak ada satu contoh pun yang dapat memenuhi semua kebutuhan dari sekuriti sistem yg kita inginkan. Sehingga kombinasi menurut membuatkan pendekatan perlu dilakukan. 

Disain sistem dari sisi user
Orang/pengguna merupakan sisi terlemah menurut sekuriti. Mereka tak memahami personal komputer , mereka percaya apa yg disebutkan komputer. Mereka tak memahami resiko. Mereka tak mengetahui ancaman yang ada. Orang menginginkan sistem yg aman namun mereka tidak mau melihat bagaimana kerja sistem tadi. Pengguna tak mempunyai ilham, apakah situs yang dimasukinya situs yg sanggup dianggap atau tidak. 

Salah satu konflik primer menggunakan user di sisi sekuriti, adalah dampak komunikasi atau penjelasan yang kurang memadai dalam user serta disain yang kurang berpusat dalam user yang mengakibatkan lemahnya sekuriti (Adams serta Sasse, 1999). User tak jarang tidak menerima penerangan yg cukup, sebagai akibatnya mereka menciptakan atau mereka-reka sendiri resiko atau contoh sekuriti yang terjadi. Seringkali ini mengakibatkan pengabaian dan menyebabkan kelemahan sekuriti. 

Di samping itu, dampak pengabaian para pendisain sistem terhadap perilaku user dalam berinteraksi terhadap sistem, maka ada kesalahan contohnya adanya pengetatan yang tidak perlu, yang malah mengakibatkan user mengabaikan pengetatan itu. Atau penyesuaian kecil yang seharusnya bisa dilakukan buat menambah keamanan, namun tidak dilakukan. Sebagai model layout halaman nir pernah mempertimbangkan sisi sekuriti, ataupun belum ada desain layout yg mempertinggi kewaspadaan pengguna akan keamanan. Disan halaman Web lebih ditekankan dalam sisi estetika belaka. Untuk itu usahakan pada disain sistem, user diasumsikan menjadi pihak yang mempunyai kewaspadaan terendah, yg gampang melakukan kesalahan. Artinya pihak perancanglah yang mencoba menutupi, atau memaksa si user sebagai waspada. 

Beberapa langkah yg perlu dilakukan sang penyedia layanan pada merancang sistem yg berkaitan dengan sisi pengguna adalah : 
· Sekuriti perlu sebagai pertimbangan yang penting menurut disain sistem . 
Memberikan umpan kembali dalam mekanisme sekuriti akan menaikkan pemahaman user terhadap prosedur sekuriti ini. 
· Menginformasikan user mengenai ancaman potensial pada sistem . 
Kepedulian akan ancaman ini akan mengurangi ketakpedulian pengguna terhadap ditail langkah transaksi yang dilakukan. Memang para pengguna Internet di Indonesia kebanyakan mempunyai hambatan dalam hal bahasa . Sehingga mereka sering melewati serta tidak membaca pesan yg tampil pada layar. Hal ini menuntut Semakin perlunya pilihan menu serta kabar berbahasa Indonesia pada. 
· Kepedulian user perlu selalu dipelihara 

Secara rutin penyedia layanan wajib menaruh jawaban terhadap pertanyaaan kasus sekuriti, baik yang secara pribadi maupun nir 

· Berikan user pedoman mengenai sekuriti sistem , termasuk langkah-langkah yg sensitif.
Sebaiknya waktu user baru memulai menggunakan suatu layanan, mereka sudah pada-''paksa'' buat membaca petunjuk ini terlebih dahulu.