Disusun Oleh :
TEKNIK INFORMATIKA
TAHUN 2018/2019
i
KATA PENGANTAR
Puji Syukur kami panjatkan kehadirat Allah SWT karena berkat limpahan rahmat
dariNya dapat menyelesaikan makalah ini tepat pada waktunya, walaupun dalam keadaan yang
sangat sederhana. Makalah ini berisikan materi pembahasan “Keamanan Sistem Komputer
pada bidang militer” . Dengan segala keterbatasan yang kami miliki kami sajikan makalah ini
dalam bentuk yang sangat sederhana maka dari itu kami selaku panyaji meminta maaf yang
sebesar-besarnya jika makalah ini masih begitu banyak kekurangan, baik itu yang kami sengaja
ataupun tidak sengaja karena ini semua masih dalam proses pembelajaran kami yang tentunya tak
lepas dari kodrad kami sebagai manusia biasa yang tak akan pernah luput dari kesalahan dan
tentunya makalah ini masih sangat jauh dari sempurna. Semoga makalah ini dapat bermanfaat
untuk memberikan wawasan kepada masyarakat semua dari segala kalangan. Untuk itu kami
mohon untuk memberikan masukan, kritikan atau saran yang membangun untuk melengkapi
kekurangan yang ada di makalah ini. Atas perhatiannya kami ucapkan terima kasih.
Penyusun
ii
DAFTAR ISI
DAFTAR PUSTAKA
iii
BAB I
PENDAHULUAN
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi
Pengertian Sistem Keamanan Komputer menurut John D. Howard dalam bukunya “An
Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer
adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang
tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Tak dapat di pungkiri encripsi adalah salah satu bagian dari pengamanan sistem komputer.
Yang mana arti dari encripsi sendiri adalah proses mengamankan suatu informasi dengan
membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Terdapat
berbagai macam algoritma encripsi salah satunya algoritma DES (Data Encryption Standard)
DES (Data Encryption Standard) sendiri adalah tipikal blok cipher suatu algoritma yang
membutuhkan tetap serangkaian panjang dan mengubah bit plaintext melalui serangkaian
operasi rumit ke bitstring ciphertext lain yang sama panjang.
Dalam kasus DES, ukuran blok adalah 64 bit. DES juga menggunakan kunci untuk
menyesuaikan transformasi, dekripsi sehingga dapat dianggap hanya dapat dilakukan oleh
orang-orang yang mengetahui kunci tertentu yang digunakan untuk mengenkripsi.
Nampaknya kunci terdiri dari 64-bit, namun hanya 56 di antaranya yang benar-benar
digunakan oleh algoritma. Delapan bit digunakan hanya untuk memeriksa paritas, dan
kemudian dibuang. Maka panjang kunci yang efektif adalah 56 bit, dan biasanya dikutip
seperti itu.
1
1.2 Rumusan Masalah
a. Apa itu Keamanan Sistem Komputer ?
b. Apa saja yang termasuk dari gangguan Keamanan Sitem Komputer dan
bagaimana proses tejadinya gangguan ?
c. Apa saja aspek dari Keamanan Sistem Komputer, serta macam macam
kejahatan dari Keamanan Sistem Komputer ?
d. Apa itu lubang Keamanan Sistem Komputer, bentuk pegendalian terhadap
keamanan jaringan komputer, serta fungsi dari firewall dan konsep firewall?
e. Bagaimana sistem kerja dari Web Browser dan Web System, serta bentuk
ancaman dan cara mengatasinya ?
f. Apa itu Virus, Trojan, dan Worm serta tindakan apa yang di perlukan untuk
pencegahan ?
g. Apa itu spyware, adware, spam. Serta bagaimana cara pencegahannya ?
h. Apa itu Data Encryption Standard/DES ?
1.3 Tujuan
a. Mengetahui apa itu Keamanan Sistem Komputer khususnya dibidang
Pemerintahan
b. Dapat mengetahui algoritma DES (Data Encryption Standard)
c. Mengetahui ancaman – ancaman dalam Sistem Komputer
1.4 Manfaat
2
BAB II
PEMBAHASAN
2.1 Pengertian Kemanan Sistem Komputer, Masalah Etika serta Prinsip Dasar
Sistem yang Aman
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan
yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu
perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia).
Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan
komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Masalah Etika
Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup:
o Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah
sistem informasi . Ketidak akurasian informasi dapat menimbulkan hal yang
menggangu, merugikan, dan bahkan membahayakan.
Contoh Kasus : - Terhapusnya nomor keamanan sosial
o Akses informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya
harus melakukan account atau izin pada pihak yang memiliki informasi tersebut.
Contoh Kasus : - Membaca data-data penelitian atau buku-buku online
di Internet yang harus bayar untuk dapat mengaksesnya.
3
Dasar Gangguan Keamanan Sistem Komputer
Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan
memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan
fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi empat
ancaman, yaitu :
1. Interupsi
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak
berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :
– Penghancuran bagian perangkat keras, seperti harddisk
– Pemotongan kabel komunikasi
2. Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan
ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau
progaram komputer.
Contoh :
– Penyadapan untuk mengambil data rahasia.
– Mengkopi file tanpa diotorisasi
3. Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman terhadap integritas.
Contoh :
– Mengubah nilai-nilai file data
– Mengubah program sehingga bertindak secara beda
– Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
4. Fabrikasi
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
– Memasukkan pesan-pesan palsu ke jaringan
– Penambahan record ke file.
Prinsip Dasar Perancangan Sistem yang Aman
Adapun dasar-dasar dari perancangan sistem yang aman adalah:
a) Mencegah hilangnya data
b) Mencegah masuknya penyusup
4
menginfeksi sistem lain. salah satu virus berjenis browser hijacker yang cukup
populer adalah CoolWebSearch (yang akan mengarahkan browser ke
alamat coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan
seolah-olah komputer sedang terserang virus).
b) Chain Letters : surat berantai, yaitu surat yang dikirimkan kepada seseorang untuk
dikirim lagi ke penerima yang lain.
c) Cookies : serangkaian teks yang disimpan pada komputer Anda oleh situs web yang
Anda kunjungi. Pada umumnya cookie menyimpan pengaturan atau preferensi Anda
untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau lokasi (negara)
Anda. Ketika Anda kembali ke situs web tersebut, Firefox akan mengirimkan cookie
yang bersesuaian kepada situs web yang bersangkutan.
d) Denial of Service Attack : merupakan sebuah usaha (dalam bentuk serangan) untuk
melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat
menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan
drastis.
e) Dialers Dialers : adalah program instalasi modem dial-up internet connection.
Sebagian internet provider (blacklists) menggunakan program ini untuk
mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang
menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya
komputer yang menggunakan koneksi internet seperti ini tidak membenamkan
modem ke dalam sistem operasi komputer.
5
3.) Integrity (Integritas)
Aspek ini berhubungan konsistensi atau integritas data-data yang tersimpan pada
sistem kita yang tidak boleh diubah oleh pengguna yang tidak memiliki izin.
6
Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan
menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker
lainnya.
5. Vulnerability
Vulnerability atau celah keamanan adalah suatu kelemahan yang mengancam nilai
integrity, confidentiality dan availability dari suatu asset.
6. Security hole
Merupakan Celah dari keamanan system/ mesin
7. Bug ( Kesalahan )
Istilah untuk suatu cacat/kesalahan pada software atau hardware yang
membuatnya tidak dapat berfungsi sebagaimana mestinya
Bentuk pengendalian
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
1. Tunneling protocol,
Adalah protocol komunikasi yang mengatur perijinan perpindahan data dari
satu jaringan ke jaringan lain
2. IPSec,
adalah sebuah protokol yang digunakan untuk mengamankan transmisi
datagram dalam sebuah internetwork berbasis TCP/IP.
3. Identification process.
7
Kemudian terdapat firewall yang berfungsi sebagai salah satu bentuk
Pengamanan Sistem Komputer. Pengertian Firewall adalah sebuah suatu sistem
yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam
suatu jaringan internet. Untuk mencegah berbagai serangan yang tidak
diinginkan, firewall bekerja dengan mengontrol baik itu melacak,
mengendalikan dan memutuskan suatu perintah bahwa jaringan ini boleh lewat
(pass), perlu dijatuhkan (drop), perlu ditolak (reject), melakukan enkripsi serta
mencatat history atau aktivitas data.
Fungsi Firewall
Pada dasarnya fungsi firewall dalam jaringan berguna sebagai sistem keamanan,
untuk lebih detilnya tentang fungsi firewall sebagai berikut :
a) Mengontrol dan mengatur perjalanan lalu lintas paket data yang masuk ke
jaringan private semisal VPN (baca: VPN Adalah).
b) Autentikasi terhadap paket data yang dikirim berdasarkan sumber asalnya.
c) Melakukan proteksi terhadap sumber daya yang ada di jaringan privat
d) Membuat catatan history semua peristiwa serta melakukan pelaporan
kepada administrator
Cara kerja firewall berdasarkan jenisnya memiliki beberapa fungsi yang berbeda,
namun tujuannya sama yakni sebagai proteksi. Untuk lebih jelasnya sebagai
berikut:
8
Packet Filter Firewall
Cara kerja packet filter firewall yakni melakukan perbandingan antara alamat
sumber paket data
dengan kebijakan akses dalam access control list firewall, dalam hal ini memakai
router, jadi router memiliki peranan penting apakan akan meneruskan atau
memutuskan paket data yang akan masuk ke jaringan privat.
9
Cara kerja circuit level gateway yakni memakai komponen dalam sebuah proxy
server sehingga beroperasi di level yang lebih tinggi dalam tingkatan 7 OSI layer
(baca: fungsi 7 OSI layer) daripada packet filter firewall. Paket firewall ini
membuat sirkuit virtual (virtual circuit) bagi pengguna dan sumber daya dalam
menjalankan aktifitasnya, sehingga alamat IP dari pengguna tidak dapat dilihat
oleh pengguna luar, yang terlihat adalah alamat IP firewall.
Cara kerja application level gateway yakni dengan melakukan autentikasi kepada
pengguna sebelum mengizinkan akses menuju jaringan. Setelah diizinkan masuk
jaringan, paket firewall ini memakai auditing dan pencatatan aktifitas pengguna
atas kebijakan security yang diterapkan.
Firewall Statefull
10
Cara kerja firewall stateful ini bisa dibilang kompleks kombinasi dari packet filter
firewall, circuit level gateway, NAT firewall, dan proxy firewall kedalam satu
sistem. Firewall ini hanya tersedia pada Cisco PIX.
Selain 4 jenis firewall diatas, masih ada lagi seperti virtual firewall, transparent
firewall, dan NAT firewall.
2.5 Sistem Kerja, Bentuk Ancaman dari Web Browser dan Web System,
Serta Cara mengatasinya
Web Browser
Web browser secara umum adalah suatu perangkat lunak atau software yang
digunakan untuk mencari informasi atau mengakses situs-situs yang ada di
internet. Dan berikut adalah pembahasan dari web browser :
Sistem atau cara Kerja dari Web Browser
User atau pengguna hanya perlu membuka aplikasi kemudian mengetikkan
alamat atau situs yang dituju, biasanya dengan menggunakan format WWW
(world wide web) atau mengetikkan URL (Uniform Source Locator) pada
address bar dilaman web browser. Setelah mengetikkan alamat yang dituju
maka aplikasi web browser akan memfetching atau mengambil data yang
biasanya ditulis dalam kode html.Alamat web atau url yang kita masukkan
pada browser akan mengarahkan browser pada halaman yang
dituju.Misalnya saja jika kita memasukkan alamat url
https://www.nesabamedia.com/ maka browser pertama-tama akan
mengakses http atau hypertext transfer protocol atau kadang disebut
protocol saja. Http yang ada pada alamat tersebut akan mentransmisikan file
dari web server menuju browser, selanjutnya nesabamedia.com akan
mengarahkan browser pada laman yang dituju dimana data tersebut
tersimpan dalam web server.
b) Juggernaut
Software ini sebenarnya adalah software network sniffer yang
juga dapat digunakan untuk melakukan TCP session hijacking.
11
Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk
memantau semua network traffic.
c) Hunt
Software ini dapat digunakan untuk mendengarkan (listen),
intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang
aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep
yang sama dengan Juggernaut dan memiliki beberapa fasilitas
tambahan.
d) Replay
1. Virus
Tipe malware ini memiliki kemampuan mereproduksi diri sendiri
yang terdiri dari kumpulan kode yang dapat memodifikasi target kode
yang sedang berjalan.
2. Worm
Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan
tidak membutuhkan sarang untuk penyebarannya, Worm hanya
ngendon di memori dan mampu memodifikasi dirinya sendiri
12
2.6 Virus, Trojan, dan Worm, Tindakan Pencegahan, Menjalankan Proteksi
Virus
Sebelumnya perlu kita ketahui bersama bahwa worm itu berbeda dengan virus, begitu
juga dengan istilah Trojan, kesalahan yang paling umum adalah ketika banyak orang
menyebut worm dan Trojan adalah sebagai virus. Padahal istilah untuk worm, Trojan, dan
virus adalah ungkapan yang sering digunakan secara bergantian, satu sama lainnya
berbeda, tidak sama, berikut adalah pembahasannya :
1) Pengertian
Trojan Horse : Sebuah program yang berpura-pura sebagai program yang bermanfaat,
bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa virus atau instruksi
destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah satu fitur perusaknya
ialah terbukanya program backdoor, yaitu sebuah program illegal yang memungkinkan
pengguna yang tidak berhak bisa mengontrol komputer kita tanpa sepengetahuan kita.
Viruses Virus : adalah program yang bisa mereplika dirinya sendiri, menulari
program-program lain dan menjadikan file-file program yang tertular sebagai infector
dan merusak software, hardware, bahkan data yang sedang berproses.
Worm : program komputer jahat yang mampu memiliki kemampuan untuk menyalin
dirinya sendiri dari komputer satu ke komputer yang lain. Worm akan menggunakan
sumber daya manajemen waktu dan bandwidth jaringan pada komputer ketika
melakukan proses duplikasi dirinya sendiri. Maka dari itu terkadang kinerja komputer
akan terasa sangat panas dan berat padahal hanya menjalankan program biasa.
2) Pencegahan
a. Melakukan pengupdatean secara berkala
b. Waspada terhadap Flashdisk, Memory dan sejenisnya
c. Tidak mendownload sembarangan
d. Mematikan Autorun
e. Mematikan eksistensi file
3) Bentuk Proteksi
a. Mengaktifkan FireWall
b. Memakai Deep Freeze
c. Melakukan penge-Scanan secara berkala
d. Menggunakan kombinasi antivirus
a. Adware :
Pengertian :
13
Adware adalah iklan produk atau penawaran layanan yang merupakan bagian
dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web
memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan
muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan
aplikasi atau terkadang adware merupakan kegiatan pembajakan browser,
dimana browser Anda bertingkah aneh atau melakukan sesuatu yang tidak kita
inginkan. Seperti mengubah default search engine anda secara diam – diam,
membuka alamat yang salah secara paksa atau langsung me-load alamat yang
aneh saat membuka tab baru pada browser anda.. Biasanya adware sangat
gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki
suatu teknik anti-removal dan ini biasanya sangat mengganggu
Pencegahan :
a) Hati-hati dalam menginstall program freeware dan perhatikan
perjanjiannya (agreement)
b) Berhati-hati dalam menginstall program dari situs yang tidak anda kenal
baik. Walaupun anda menemukan program aplikasi yang bagus
14
b) Jangan memperlihatkan email utama anda di blog/website, facebook,
twitter anda secara terbuka, nanti bisa jadi sasaran spammer.
c) Jangan pernah memberikan alamat email kita kepada situs yang tidak
dikenal, jadi gunakan email cadangan aja.
d) Buatlah email lebih dari satu, jadi email utama anda bisa digunakan
untuk keperluan yang lebih penting seperti tugas sekolah atau pekerjaan
dll. Dan email cadangan anda bisa digunakan untuk mengisi formulir-
formulir online yang ada di internet atau mendaftar di mailing list.
e) Jika anda tetep ingin mencantum email anda di situs blog/web, anda bisa
mengganti @ dengan [at]. Ini berguna agar terhindar dari program
otomatis yang mencari alamat email milik spammer. Contohnya seperti
ni : username@email.com --> username[at]email.com
Penanganan :
a) Jika anda menerima spam lokal (berbahasa Indonesia), segera hubungi
tim khusus penanggulangan spam nasional melalui email
: abuse[at]apjil.or.id
b) Anda bisa gunakan software anti-spam yang bisa anda cari dan
download di internet.
c) Kalau di email anda punya fitur anti-spam, segera aktifkan untuk
pencegahan. Biasanya email yang memiliki fitur ini seperti Yahoo, Gmail
dan Hotmail.
d) Ketahui perkembangan spam di internet dan cara penanggulangannya
di http://spamhaus.org
c. Spyware :
Pengertian :
Spyware adalah program yang dapat merekam secara rahasia segala
aktivitas online anda, seperti merekam cookies atau registry. Data yang
sudah terekam akan dikirim atau dijual kepada perusahaan atau
perorangan yang akan mengirim iklan atau menyebarkan virus.
Pencegahan :
a) Install Software Anti Spyware
Untuk mencegah komputer Anda terinfeksi spyware, Anda bisa
memanfaatkan anti spyware dan biasanya fitur tersebut tersedia dalam
beragam antivirus baik itu yang premium maupun gratis.
15
c) Baca Lisensi dan Perjanjian InstalasiSetiap kali Anda menginstal
sesuatu di komputer Anda, pastikan Anda berhati-hati membaca semua
perjanjian lisensi dan pernyataan privasi.
Kelebihan :
1. Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
2. Karena kecepatannya yang cukup tinggi, maka dapat digun akan pada sistem real-time
Kelemahan :
1. Untuk tiap pengiriman pesan dengan pengguna yang berbed a dibutuhkan kunci yang
berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
2. Permasalahan dalam pengiriman kunci itu sendiri yang disebut “ key distribution
problem”
16
1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation
atau IP).
2. Hasil permutasi awal kemudian di - enciphering- sebanyak 16 kali (16 putaran).
Setiap putaran menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan
(invers initial permutation atau IP-1 ) menjadi blok cipherteks
Contoh Kasus
Diberikan contoh:
Plaintext(x) = COMPUTER
Key(k) = 13 34 57 79 9B BC DF F1
Langkah Pertama :
17
T : 01010100
E : 01000101
R : 01010010
Langkah Kedua :
Lakukan Initial Permutation (IP) pada bit plaintext menggunakan tabel IP berikut:
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
Langkah Ketiga :
Generate kunci yang akan digunakanuntuk mengenkripsi plaintext dengan menggunakan tabel
permutasi kompresi PC-1, pada langkah ini terjadi kompresi dengan membuang 1 bit masing-
masing blok kunci dari 64 bit menjadi 56 bit.
Tabel PC-1
57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 3 60 52 44 36
63 55 47 39 31 23 15
7 62 54 45 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4
Dapat kita lihat pada tabel diatas, tidak terdapat urutan bit 8,16,24,32,40,48,56,64 karena telah
dikompress. Berikut hasil outpunya :
Pecah CD(k) menjadi dua bagian kiri dan kanan, sehingga menjadi
Langkah Keempat :
Lakukan pergeseran kiri (Left Shift) pada C0 dan D0, sebanyak 1 atau 2 kali berdasarkan kali
putaran yang ada pada tabel putaran sebagai berikut:
19
4 2
5 2
6 2
7 2
8 2
9 1
10 2
11 2
12 2
13 2
14 2
15 2
16 1
20
Digeser 2 bit ke kiri
C5 : 1100110 0101010 1011111 1110000
D5 : 0110011 0011110 0011110 1010101
21
C15 : 1111100 0011001 1001010 1010111
D15 : 1010101 0101100 1100111 1000111
Setiap hasil putaran digabungkan kembali menjadi CiDi dan diinput kedalam tabel Permutation
Compression 2 (PC-2) dan terjadi kompresi data CiDi 56 bit menjadi CiDi 48 bit.
Tabel PC-2
14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32
22
K6 = 011000 111010 010100 111110 010100 000111 101100 101111
Langkah Kelima :
Pada langkah ini, kita akan meng-ekspansi data Ri-1 32 bit menjadi Ri 48 bit sebanyak 16 kali
putaran dengan nilai perputaran 1<= i <=16 menggunakan Tabel Ekspansi (E).
Tabel Ekspansi(E)
32 1 2 3 4 5
4 5 6 7 8 9
23
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1
Hasil E(Ri-1) kemudian di XOR dengan Ki dan menghasilkan Vektor Matriks Ai.
Iterasi 1
E(R(1)-1) = 100000 000000 000000 000000 000000 001101 010000 000110
K1 = 000110 110000 001011 101111 111111 000111 000001 110010
---------------------------------------------------------------------------------------------------- XOR
A1 = 100110 110000 001011 101111 111111 001010 010001 110100
{
UPDATE (18 maret 2015) , berhubung bagian dibawah ini yang paling ribet, maka saya
tambahkan keterangan ditengah-tengah proses iterasi. Bisa kita lihat pada iterasi1 diatas setelah
kita dapatkan hasil XOR antara E(R(1)-1) dengan K1 dan menghasilkan A1, maka proses
berikutnya langsung masuk ke LANGKAH KEENAM terlebih dahulu, dimana A1 akan
dimasukan ke dalam S-Box dan menghasilkan output B1.
B1 kemudian akan dipermutasikan lagi dengan tabel P-Box dan menghasilkan nilai PB1 yang
kemudian di XOR-kan dengan L0 dan menghasilkan nilai R1. Nilai R1 ini digunakan untuk
melanjutkan iterasi ke-2.
}
Iterasi – 2
E(R(2)-1) = 011010 101110 100001 010110 100110 100101 010000 001101
K2 = 011110 011010 111011 011001 110110 111100 100111 100101
----------------------------------------------------------------------------------------------------- XOR
A2 = 000100 110100 011010 001111 010000 011001 110111 101000
Iterasi – 3
E(R(3)-1) = 010001 010111 111011 110011 110001 010101 010010 100001
K3 = 010101 011111 110010 001010 010000 101100 111110 011001
24
------------------------------------------------------------------------------------------------------ XOR
A3 = 000100 001000 001001 111001 100001 111001 101100 111000
Iterasi – 4
E(R(4)-1) = 010111 110001 010111 110011 110101 011100 001111 110001
K4 = 011100 101010 110111 010110 110110 110011 010100 011101
---------------------------------------------------------------------------------------------------------- XOR
A4 = 001011 011011 100000 100101 000011 101111 011011 101100
Iterasi – 5
E(R(5)-1) = 110110 101001 011100 000101 011001 011010 100110 100011
K5 = 011111 001110 110000 000111 111010 110101 001110 101000
---------------------------------------------------------------------------------------------------------- XOR
A5 = 101001 100111 101100 000010 100011 101111 101000 001011
Iterasi – 6
E(R(6)-1) = 100101 011011 110001 010110 101110 101100 000111 111010
K6 = 011000 111010 010100 111110 010100 000111 101100 101111
----------------------------------------------------------------------------------------------------------- XOR
A6 = 111101 100001 100101 101000 111010 101011 101011 010101
Iterasi – 7
E(R(7)-1) = 110010 100001 011111 110010 100111 111101 011001 010011
K7 = 111011 001000 010010 110111 111101 100001 100010 111100
----------------------------------------------------------------------------------------------------------- XOR
A7 = 001001 101001 001101 000101 011010 011100 111011 101111
Iterasi – 8
E(R(8)-1) = 111100 001010 101001 010101 010011 110000 001010 100011
K8 = 111101 111000 101000 111010 110000 010011 101111 111011
----------------------------------------------------------------------------------------------------------- XOR
A8 = 000001 110010 000001 101111 100011 100011 100101 011000
Iterasi – 9
E(R(9)-1) = 010010 101111 111000 000000 000010 101111 110101 010001
K9 = 111000 001101 101111 101011 111011 011110 011110 000001
----------------------------------------------------------------------------------------------------------- XOR
A9 = 101010 100010 010111 101011 111001 110001 101011 010000
Iterasi – 10
E(R(10)-1) = 100111 111000 001110 100010 100111 110111 111000 001010
25
K10 = 101100 011111 001101 000111 101110 100100 011001 001111
----------------------------------------------------------------------------------------------------------- XOR
A10 = 001011 100111 000011 100101 001001 010011 100001 000101
Iterasi – 11
E(R(11)-1) = 010011 110111 111010 101010 101111 110011 110001 011001
K11 = 001000 010101 111111 010011 110111 101101 001110 000110
---------------------------------------------------------------------------------------------------------- XOR
A11 = 011011 100010 000101 111001 011000 011110 111111 011111
Iterasi – 12
E(R(12)-1) = 001001 011010 101001 011111 110001 010111 110010 101100
K12 = 011101 010111 000111 110101 100101 000110 011111 101001
---------------------------------------------------------------------------------------------------------- XOR
A12 = 010100 001101 101110 101010 010100 010001 101101 000101
Iterasi – 13
E(R(13)-1) = 100110 100111 110111 111011 111110 101110 101100 001010
K13 = 100101 111100 010111 010001 111110 101011 101001 000001
----------------------------------------------------------------------------------------------------------- XOR
A13 = 000011 011011 100000 101010 000000 000101 000101 001011
Iterasi – 14
E(R(14)-1) = 111001 010111 110000 001000 001000 001000 001011 111011
K14 = 010111 110100 001110 110111 111100 101110 011100 111010
----------------------------------------------------------------------------------------------------------- XOR
A14 = 101110 100011 111110 111111 110100 100110 010111 000001
Iterasi – 15
E(R(15)-1) = 000110 101100 001100 000001 011001 011010 100101 010100
K15 = 101111 111001 000110 001101 001111 010011 111100 001010
------------------------------------------------------------------------------------------------------------ XOR
A15 = 101001 010101 001010 001100 010110 001001 011001 011110
Iterasi – 16
E(R(16)-1) = 101101 011101 010100 000101 010101 010001 010110 100010
K16 = 110010 110011 110110 001011 000011 100001 011111 110101
------------------------------------------------------------------------------------------------------------ XOR
A16 = 011111 101110 100010 001110 010110 110000 001001 010111
Langkah Keenam :
26
Setiap Vektor Ai disubstitusikan kedelapan buah S-Box(Substitution Box), dimana blok pertama
disubstitusikan dengan S1, blok kedua dengan S2 dan seterusnya dan menghasilkan output
vektor Bi32 bit.
S1 :
000 000 001 001 010 010 011 011 100 100 101 101 110 110 111 111
0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0
0 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
1
1 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
0
1 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
1
S2 :
000 000 001 001 010 010 011 011 100 100 101 101 110 110 111 111
0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
0
0 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
1
1 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
0
1 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
1
S3 :
000 000 001 001 010 010 011 011 100 100 101 101 110 110 111 111
0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
0
0 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
1
1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
0
1 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
1
27
S4 :
000 000 001 001 010 010 011 011 100 100 101 101 110 110 111 111
0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
0
0 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
1
1 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
0
1 3 15 0 6 10 1 13 18 9 4 5 11 12 7 2 14
1
S5 :
000 000 001 001 010 010 011 011 100 100 101 101 110 110 111 111
0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
0
0 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 15
1
1 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
0
1 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
1
S6 :
000 000 001 001 010 010 011 011 100 100 101 101 110 110 111 111
0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
0 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
0
0 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
1
1 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
0
1 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13
1
S7 :
28
000 000 001 001 010 010 011 011 100 100 101 101 110 110 111 111
0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
0 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
0
0 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1
1 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
0
1 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
1
S8 :
000 000 001 001 010 010 011 011 100 100 101 101 110 110 111 111
0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
0 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
0
0 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
1
1 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
0
1 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
1
Kita ambil contoh S1, kemudian konversi setiap angka didalam tabel S1 yang berwarna putih
menjadi biner, sehingga menjadi bentuk seperti dibawah:
S1 :
000 000 001 001 010 010 011 011 100 100 101 101 110 110 111 111
0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
0 111 010 110 000 001 111 101 100 001 101 011 110 010 100 000 011
0 0 0 1 1 0 1 1 0 1 0 0 0 1 1 0 1
0 000 111 011 010 111 001 110 000 101 011 110 101 100 010 001 100
1 0 1 1 0 0 0 1 1 0 0 0 1 1 1 1 0
1 010 000 111 100 110 011 001 101 111 110 100 011 001 101 010 000
0 0 1 0 0 1 0 0 1 1 0 1 1 1 0 1 0
1 111 110 100 001 010 100 000 011 010 101 001 111 101 000 011 110
1 1 0 0 0 0 1 1 1 1 1 1 0 0 0 0 1
29
Kemudian kita ambil sampel blok bit pertama dari A1 yaitu 100110
Kita pisahkan blok menjadi 2 yaitu:
Langkah Ketujuh:
Setelah didapatkan nilai vektor Bi, langkah selanjutnya adalah memutasikan bit vektor
Bimenggunakan tabel P-Box, kemudian dikelompokkan menjadi 4 blok dimana tiap-tiap blok
memiliki 32 bit data.
Tabel P-Box
1 1 1 1 1 1 1 1
1 1 1 1 1 1 1 1
1 1 1 1 1 1 1 1
30
1 1 1 1 1 1 1 1
Hasil P(Bi) kemudian di XOR kan dengan Li-1 untuk mendapatkan nilai Ri.
Sedangkan nilai Li sendiri diperoleh dari Nilai Ri-1 untuk nilai 1 <= i <= 16.
31
P(B4) = 00111111 00111011 01000111 10100001
L(4)-1 = 10001011 11011001 10001010 10010000
------------------------------------------------------------------------------------------XOR
R4 = 10110100 11100010 11001101 00110001
32
P(B12) = 10101000 01101000 10001110 11101001
L(12)-1 = 10011011 11010101 01111001 10001100
------------------------------------------------------------------------------------------XOR
R12 = 00110011 10111101 11110111 01100101
Langkah Kedelapan:
Langkah terakhir adalah menggabungkan R16 dengan L16 kemudian dipermutasikan untuk
terakhir kali dengan tabel Invers Initial Permutasi(IP-1).
Tabel IP-1
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
33
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
Sehingga Input :
R16L16 = 00011111 10010111 10100101 11100110 01101110 10100010
10101000 10110001
Menghasilkan Output:
Cipher(dalam biner) = 01010110 11110001 11010101 11001000 01010010
10101111 10000001 00111111
atau
Cipher(dalam hexa) = 56 f1 d5 c8 52 af 81 3f
34
BAB III
Algoritma Data Encryption Standard (DES)
Pada Bidang Pemerintahan
Studi Kasus :
Jakarta - Polisi menangkap pemuda berinisial DS (18) yang diduga sebagai peretas situs
Bawaslu. DS adalah peretas yang menggunakan nama samaran Mister Cakil di dunia maya.
"Modusnya adalah DS alias Mister Cakil dengan sengaja melakukan devicing atau hacking,
pembobolan atau penerobosan secara ilegal
terhadap website http://inforapat.bawaslu.go.id," kata Kadiv Humas Polri Irjen Setyo
Wasisto kepada wartawan di Mabes Polri, Jl Trunojoyo, Kebayoran Baru, Jakarta Selatan,
Selasa (3/7/2018).
Setyo mengungkapkan, berdasarkan hasil pemeriksaan terhadap pelaku, motifnya meretas
situs Bawaslu hanya karena iseng. Namun Setyo menyampaikan penyidik tak lantas percaya
pada pengakuan DS.
"Berdasarkan hasil pemeriksaan para saksi, tersangka dan barang bukti, dapat diambil
kesimpulan bahwa benar telah terjadi tindak pidana dengan sengaja dan tanpa hak atau
melawan hukum mengakses komputer dan atau sistem elektronik milik orang lain dengan
cara apa pun," terang Setyo.
DS dijerat Pasal 46 ayat 1, ayat 2, dan ayat 3 juncto Pasal 30 ayat 1, ayat 2, dan ayat 3
dan/atau Pasal 48 ayat 1 juncto Pasal 32 ayat 1, dan/atau Pasal 49 juncto Pasal 33 Undang-
Undang Nomor 19 Tahun 2016 tentang Perubahan Undang-Undang Nomor 11 Tahun 2008
tentang ITE.
35
"Dan/atau Pasal 50 juncto Pasal 22 (b) Undang-Undang Nomor 36 Tahun 1999 tentang
Telekomunikasi," tutup Setyo.
Analisa :
Dikutip dari beberapa sumber, beberapa ahli bahwa sistem keamanan di Indonesia sangat
kurang Di tengah meningkatkan ancaman serangan terhadap keamanan informasi, sistem di
Indonesia justru masih lemah.
Pada titik itu, pemerintah harus melakukan upaya untuk mereduksi, mitigasi dan
meminimalisasi ancaman. Diakuinya, pemerintah tengah berupaya keras memperkuat
sistem keamanan informasi dalam negeri. Sebab semua sektor berpotensi terancam,
terutama informasi yang ilegal yang didapat secara tidak sah. “Kita tidak boleh anggap
enteng ancaman itu, meskipun itu virus. Karena dia bisa dikendalikan dari jarak jauh,”
ucap Direktur Keamanan Informasi Kementerian Komunikasi dan Informasi Aidil Cinderamata
Pendiri Communication and Information System Security Research (CISSReC) Pratama D
Persadha memandang sistem informasi dan komunikasi di Indonesia tidak dibarengi upaya
pencegahan dan keamanan rahasia data. "Sistem keamanan informasi data di indonesia
tidak aman," ujar Pratama dalam keterangan persnya di Jakarta, Kamis (23/4).
Yang mana kekurangan dari Sistem Keamanan pada Teknologi dan Informasi di Indonesia
sendiri masih kurang karena memang tidak adanya perlindungan sama sekali pada bidang
Teknologi Informasi di sector Pemerintahan, yang mana semestinya merupakan prioritas
utama mengingat pentingnya keamanan suatu informasi data di suatu Negara
Kurangnya Negara Indonesia sendiri adalah tidak adanya badan yang di bentuk dan di
khususkan untuk mengamankan data ataupun informasi di bidang pemerintahan yang
menyebabkan rawannya Sistem Keamanan Teknologi dan Informasi di Indonesia
36
DAFTAR PUSTAKA
1) http://stmiksinankom.blogspot.com/2012/06/pentingnya-keamanan-
komputer.html
2) http://negarasejutaperkara.blogspot.com/2015/02/etika-dan-keamanan-
komputer.html
3) https://www.google.co.id/search?q=MASALAH+ETIKA+PADA+KEAMANAN
+SISTEM+KOMPUTER&oq=MASALAH+ETIKA+PADA+KEAMANAN+SIS
TEM+KOMPUTER&aqs=chrome..69i57.9958j0j4&sourceid=chrome&ie=UTF-8
4) http://armanfauzi378.blogspot.com/2016/09/masalah-keamanan-komputer-secara-
umum.html
5) https://mjajuli2.wordpress.com/2014/09/22/istilah-dalam-keamanan-komputer/
6) http://arsyliyah.blogspot.com/2015/07/a.html
7) https://ayoga08.wordpress.com/2010/07/19/sumber-lubang-keamanan-dalam-
jaringan/
8) http://agustinehana.blogspot.com/2012/11/bentuk-ancaman-keamanan-dari-web-
browser.html
9) http://hidayatcahayailmu.blogspot.com/2013/07/keamanan-sistem-komputer.html
10) 2016, Jurnal Ilmu Politik dan Komunikasi, UNIKOM
11) http://kriptografijaringan.blogspot.com/2016/03/enskripsi-algoritma-des-data-
encryption.html
37