Adversitiment

Selasa, 31 Januari 2017

Netsec Pertemuan 2

ARP Spoofing & Poisoning


Latarbelakang

Dalam dunia IT kita pasti mengenal dengan yang namanya network security.Pada pertemuan kali ini saya akan melanjutkan materi tentang ARP spoofing dan poisoning.Dimana disini kita akan membahas tentang menyerang dan memanipulasi data network agar sebuah sistem menjadi error.Untuk lebih jelasnya.

Identifikasi Masalah

  • Apakah yang dimaksud dengan ARP Poisonning?
  • Bagaimana cara mempraktekan ARP Poisonning?

Penjelasan dan Solusi Masalah

ARP Spoofing merupakan sebuah konsep untuk melakukan penyadapan diantara beberapa pc yang saling berkomunikasi atau biasa disebut Man in The Middle Attack.hal tersebut dapat dilakukan jika terdapat vurnabilities.Vurnabilities merupakan suatu keadaan dimana sistem mengalami kelemahan sehingga hal tersebut dapat mengakibatkan untuk di serang dan membuat sistem bekerja dengan tidak baik.Dalam hal menyerang seorang penyusup akan mengirim sebuah pesan ARP palsu ke ethernet jaringan lokal dengan tujuan agar dapat menyamakan alamat MAC dengan komputer lain yang sebagai gateway.Hal tersebut membuat setiap lalu lintas data terhadap IP gateway akan mengarah terlebih dahulu ke komputer penyusup sebagai gateway palsu yang akhirnya diteruskan ke gateway yang asli yang akan membuat kita dapat memodifikasi data sebelum diteruskan ke gateway.Tujuan akhir dalam penyerangan tersebut tidak lain dan tidak bukan hanya ingin menguasai komputer tersebut.

Kesimpulan dan Saran

jadi kesimpulannya dalam jaringan kita tidak akan selalu aman,dimana ada celah disitu beberapa penyusup akan mencoba menerobos masuk untuk menguasai data yang terdapat pada komputer kita.jadi saran saya agar selalu up to date anti virus agar setidaknya tidak memberikan celah bagi penyusup.
Nama : Yogi Nugraha
NPM : 1144076
Kelas : 3D
Prodi : D4 Teknik Informatika
Kampus : Politeknik Pos Indonesia
Mata kuliah : Keamanan Jaringan

Referensi :

Plagiarisme :

https://drive.google.com/open?id=0B8al-youtI0IQTFsNVhXUFlYR2M

Netsec pertemuan 1

Network Security


1.Latarbelakang

Tidak bisa dipungkiri pada saat ini hampir semua orang tidak bisa lepas dari internet baik itu browsing maupun penggunaan media sosial.Namun apakah kita pernah berpikir ketika kita mengunjungi website seseorang itu secure ,tentu jawabannya tidak karena pada saat ini masih banyak website yang tidak secure.Namun ada beberapa website juga yang memiliki sistem keamanan yang baik,sistem keamanan itu sendiri berfungsi untuk memonitor akses jaringan dan mencegah penyalahgunaan jaringan.
Maka dari itu,diperlukan pengenalan yang lebih mengenai sistem keamanan jaringan.Agar mengenal lebih tentang keamanan jaringan,maka saya akan memaparkan sedikit pengetahuan saya tentang keamanan jaringan.

2.Penjelasan dan Solusi Masalah

Kita mungkin pernah mendengar tentang keamanan jaringan,namun kita tidak tahu apa pengertian dari keamanan jaringan ini ?
Keamanan jaringan (Network Security) ini dalam jaringan komputer merupakan salah satu hal yang sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan jaringan yang illegal.
Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model “Model tujuh lapis OSI” (OSI seven layer model).
Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.
Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut:
  • Standar model referensi ini, jika dibandingkan dengan model referensi DARPA(Model Internet) yang dikembangkan oleh Internet Engineering Task Force(IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
  • Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.
  • Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.
Sistem keamanan jaringan sendiri dibangun atas dasar konsep OSI Layer.Dimana Osi Layer terdiri dari 7 layer(lapisan).
lalu ,kita akan membahas tentang TCP/IP.TCP/IP  ini telah cukup lama digunakan, maka dari itu masih banyak yang menggunakan dan mengembangkan TCP/IP walaupun keamanannya sendiri begitu lemah.
berikut ini tabel perbandingan OSI layer dan TCP/IP
tcp
Persamaan antara model OSI dengan protokol TCP/IP
  1. Masing-masing model menggunakan struktur berlapis dalam menjelaskan proses komunikasi data.
  2. Memiliki lapisan aplikasi, meskipun terdapat perbedaan fungsi untuk lapisan tersebut.
  3. Masing-masing memiliki lapisan transport dan internet (network).
  4. Masing-masing menggunakan teknologi packet-switched dalam pengiriman paket data nya. Teknik Packet-Switched adalah metode pengiriman paket data. Paket data dapat menempuh jalur(path) yang berbeda-beda dalam mencapai suatu alamat tujuan yang sama.
Perbedaan antara model OSI dengan protokol TCP/IP
  1. OSI layer memiliki 7 buah layer, dan TCP/IP hanya memiliki 4 Layer.
  2. TCP/IP layer merupakan “Protocol Spesific”, sedangkan OSI Layer adalahProtocol Independen.3.
  3. Layer teratas pada OSI layer, yaitu application, presentation, dan sessiondirepresentasikan kedalam 1 lapisan Layer TCP/IP,yaitu layer.
  4. Semua standard yang digunakan pada jaringan TCP/IP dapat diperoleh secaracuma-cuma dari berbagai komputer di InterNet, tidak seperti OSI.
  5. Perkembangan ISO/OSI tersendat tidak seperti TCP/IP.
  6. Untuk jangka panjang, kemungkinan TCP/IP akan menjadi standart dunia jaringankomputer, tidak seperti OSI.
  7. OSI mengembangkan modelnya berdasarkan teori, sedangkan TCPmengembangkan modelnya setelah sudah diimplementasikan.
  8. TCP/IP mengombinasikan presentation dan session layer OSI ke dalam applicationlayer.
  9. TCP/IP mengombinasikan data link dan physical layers OSI ke dalam satu layer.
  10. TCP/IP lebih sederhana dengan 4 layer.
  11. TCP/IP lebih kredibel karena protokolnya. Tidak ada network dibangun dengan protokol OSI,walaupun setiap orang menggunakan model OSI untuk memandu pikiran mereka.
Masalah yang sering dialami pada osi layer dan solusi yang harus dilakukan !
Troubleshooting pada layer 1
Layer 1 sendiri berkaitan dengan konektivitas fisik pada perangkat jaringan. Permasalahan layer 1 sering melibatkan antara kabel dan listrik, dan merupakan alasan untuk memanggil help desk. Beberapa umum layer 1 meliputi :
  • Daya perangkat mati
  • Daya perangkat dicabut
  • Koneksi jaringan kabel yang longgar
  • Jenis kabel yang salah
  • Kabel jaringan yang rusak
  • Titik akses nirkabel rusak
  • Pengaturan nirkabel yang salah, misalnya SSID
Cara untuk memecahkan masalah yang terjadi pada Layer 1, periksa dulu bahwa semua perangkat  listrik  telah menyala. Hal ini bisa menjadi  solusi  yang  jelas,  tetapi  banyak  sekali  orang  yang melaporkan masalahnya atau mungkin juga mengabaikan  perangkat  yang  berada  dalam  jalur  jaringan  dari  sumber  ke  tujuan.  Jika  ada  LED yang  menampilkan  status  keterhubungan,  mem-verifikasi  dengan  pelanggan  bahwa  mereka  sedang menandakan secara benar. Secara visual memeriksa semua pemasangan kabel jaringan dan menyambung kembali kabel untuk memastikan koneksi yang benar. Jika masalahnya adalah dengan nirkabel, pastikan titik akses nirkabel operasional dan bahwa pengaturan nirkabel dikonfigurasi dengan benar.
Ketika sedikit troubleshooting suatu masalah, teknisi harus menasihati pemanggil melalui setiap langkah, apa yang harus dicari, dan apa yang harus dilakukan jika kesalahan ditemukan. Jika itu ditentukan bahwa semua Layer 1 terbitan telah ditujukan, sekarang saatnya untuk bepergian atas, model OSI ke Layer 2. Ketika sedikit troubleshooting suatu masalah,  teknisi harus segera memberi  tahu penelepon melewati setiap  langkah, apa yang harus dicari, dan apa yang harus dilakukan Jika suatu kesalahan ditemukan.
Troubleshooting pada layer 2
Pada layer 2 sendiri masalah dapat disebabkan oleh peralatan yang rusak, driver perangkat yang salah, atau switch salah  dikonfigurasi. Ketika  troubleshooting  suatu masalah, mungkin  sulit  untuk mengisolasi masalah  pada layer 2.
Seorang  teknisi  on-site  dapat memeriksa  apakah NIC  terinstal  dan  bekerja  dengan  benar. Reseating NIC, atau mengganti NIC rusak dapat membantu untuk mengisolasi masalah. Proses yang sama dapat dilakukan dengan switch jaringan.
Troubleshooting pada layer 3
Pada Layer 3, teknisi perlu menyelidiki pengalamatan logis digunakan dalam jaringan, seperti skema alamat IP.  Jika  jaringan  menggunakan  alamat  IP,  teknisi  memverifikasi  bahwa  perangkat  tersebut  memiliki pengaturan yang tepat, seperti:
  • Alamat IP dalam jaringan yang telah ditetapkan
  • Correct subnet mask
  • Default gateway yang benar
  • Pengaturan lain yang diperlukan, seperti DHCP atau DNS
Pada Layer 3, beberapa utilitas dapat membantu dengan proses pemecahan masalah. Tiga command  line yang paling umum adalah :
  • ipconfig – Menunjukkan pengaturan IP pada komputer
  • ping – Tes konektivitas jaringan dasar
  • Tracert – Melihat jalur routing antara sumber dan tujuan tersedia
Kebanyakan masalah  jaringan  biasanya  dapat  diatasi  dengan menggunakan  ini  Layer  1,  2,  dan  3  teknik Troubleshooting.
Troubleshooting pada layer 4
Jika Layers 1 sampai 3 semua muncul untuk menjadi beroperasi secara normal dan teknisi berhasil bisa nge-ping  alamat  IP  dari  server  jauh,  sekarang  saatnya  untuk  memeriksa  lapisan  yang  lebih  tinggi.  Sebagai contoh, suatu firewall jaringan digunakan sepanjang alur, penting untuk memeriksa bahwa aplikasi TCP atau UDP port terbuka dan tidak ada filter mendaftar sedang menghalangi lalu lintas ke port tersebut.
Troubleshooting pada layer 5 hingga 7
Teknisi juga harus memeriksa konfigurasi aplikasi. Sebagai contoh, jika troubleshooting suatu email, pastikan bahwa  aplikasi  yang  dikonfigurasi    benar  mengirim  dan  menerima  informasi  server  email.  Hal  ini  juga diperlukan untuk memastikan bahwa resolusi nama domain berfungsi seperti yang diharapkan.
Mungkin itu penjelasan tentang troubleshooting pada OSI layer.

3.Kesimpulan dan Saran

Jadi dapat disimpulkan bahwa OSI Layer merupakan sebuah konsep dasar pada keamanan jaringan.Lalu disini kita mengetahui bahwa bagian dan fungsi baik pada OSI Layer maupun pada layer TCP/IP.Hal ini menjelaskan bahwa TCP/IP yang kita ketahui sangat rentan di serang karena keamanannya yang tidak begitu kuat.
Nama : Yogi Nugraha
NPM : 1144076
Kelas : 3D
Prodi : D4 Teknik Informatika
Kampus : Politeknik Pos Indonesia
Mata kuliah : Keamanan Jaringan
Referensi

Plagiarisme 
https://drive.google.com/open?id=0B8al-youtI0IOWIxNXRTTDNIZTQ

GIS Pertemuan 3

GIS Pertemuan 3



Latarbelakang

Sistem Informasi Geografis (SIG) merupakan suatu sistem informsasi yang menggabungkan antara data grafis (spasial) dengan data teks berupa objek yang dihubungkan secara geografis di bumi.Hal itu membuat SIG dapat menggabungkan data,mengatur data dan melakukan analisis data yang menghasilkan output yang dapat menjadi acuan dalam sebuah permasalahan yang berhubungan dengan geografis.

Pembahasan

Dalam materi kali ini kita akan membahas tentang shapefile,mungkin kita bertanya-tanya apa yang dimaksud shapefile,python,pip,dan pyshp. Shapefile merupakan sebuah tools yang dapat melakukan penghitungan jumlah pada suatu objek,contoh seperti yang kita bahas disini yaitu coastline,dalam hal ini shapefile akan menghitung objek yang terdapat pada coastline tersebut.
python merupakan sebuah bahasa pemrograman interpretatif multiguna dengan filosofi perancangan yang berfokus pada tingkat keterbacaan kode.
sebelum memulai pemanggilan shapefile,kita install dulu pip dan pyshp.
pip merupakan sebuah sistem manajemen paket yang digunakan untuk menginstal dan mengelola paket perangkat lunak yang ditulis dalam bahasa pemrograman python.
pyshp merupakan sebuah library python yang berfungsi agar bisa membaca shapefile.

Kesimpulan dan Saran

jadi kesimpulannya bahwa shapefile ini berfungsi untuk melihat data atau jumlah data yang dapat kita panggil di command prompt atau langsung di python.
Nama           : Yogi Nugraha
NPM            : 1144076
Kelas            : 3D
Prodi            : D4 Teknik Informatika
Kampus       : Politeknik Pos Indonesia

Referensi :

Plagiarisme :

https://drive.google.com/open?id=0B8al-youtI0IZG53WTNEcDJ2a1E


Senin, 30 Januari 2017

Netsec VPN

VPN


Latarbelakang

Pada pertemuan kali ini kita akan membahas tentang VPN, pada sebuah perusahaan besar tentunya memiliki kantor-kantor cabang yang tersebar di banyak tempat. Kantor cabang tersebut tentu memiliki kebutuhan untuk saling berhubungan antara satu dengan yang lainnya atau dengan kata lain satu tempat pasti memerlukan hubungan dengan tempat-tempat yang lainnya.
Pada masa-masa awal jaringan komputer, solusi yang biasa digunakan adalah dengan membangun jaringan privat yang menghubungkan seluruh kantor cabang atau tempat yang ada atau yang biasa disebut dengan Wide Area Network (WAN).
Dengan berkembangnya jaringan Internet, solusi yang lebih efisien adalah pembentukan jaringan privat melalui jaringan publik yang sering dikenal dengan VPN (Virtual Private Network). Bentuk jaringan seperti ini membutuhkan sebuah sistem keamanan yang baik sehingga jaringan privat tersebut tidak dapat diakses oleh pengguna yang tidak berwenang.

Pembahasan

Virtual Private Network  atau VPN adalah suatu jaringan pribadi yang dibuat dengan menggunakan jaringan publik, atau dengan kata  lain menciptakan suatu WAN yang sebenarnya terpisah baik secara fisikal maupun geografis sehingga secara logikal membentuk satu netwok tunggal, paket data yang mengalir antar site maupun dari user yang melakukan remote akses akan mengalami enkripsi dan authentikasi sehingga menjamin keamanan, integritas dan validitas data.
Lebih jelasnya, VPN adalah sebuah koneksi Virtual yang bersifat private mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut private karena jaringan ini merupakan jaringan yang sifatnya private yang tidak semua orang bisa mengaksesnya. VPN Menghubungkan PC dengan jaringan public atau internet namun sifatnya private, karena bersifat private maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya.

Kesimpulan dan Saran

Virtual Private Network (VPN) adalah sebuah koneksi Virtual/maya yang bersifat private yang tidak semua orang bisa mengaksesnya. VPN mempunyai 3 fungsi utama dalam keamanan datanya yaitu, Confidentially (Kerahasiaan Data), Data Integrity (Keutuhan Data) dan Origin Authentication (Autentikasi Sumber). Terkait dengan bagaimana VPN bekerja, VPN dapat bekerja dengan membutuhkan server sebagai penghubung antar client. Ketika client mengakses data, permintaan akan dienkripsi terlebih dahulu oleh VPN Client sebelum dikirim ke VPN Server, misal dienkripsi dengan rumus A sehingga permintaan datanya akan berisi kode-kode. Setelah sampai ke VPN Server, oleh Server data tersebut dideskripsi dengan rumus A, karena sebelumnya sudah dikonfigurasi antara server dengan client, maka server akan memiliki algorit yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya dari Server ke Client.
Nama                : Yogi Nugraha
NPM                  : 1144076
Kelas                 : 3D
Prodi                 : D4 Teknik Informatika
Kampus           : Politeknik Pos Indonesia
Mata Kuliah    : Network Security

Referensi

Plagiarisme

https://drive.google.com/open?id=0B8al-youtI0IX2xqaVhYcjFkLXc

GIS Pertemuan 2

GIS PERTEMUAN 2


1. Latar Belakang


Pada perkembangan zaman yang serba modern seperti saat ini,mungkin penggunaan peta sudah jarang terlihat apalagi penggunaannya yang terlalu ribet.Hal tersebut memacu para develop untuk mengembangkan aplikasi berupa map digital atau mungkin contoh yang kita kenal seperti google maps.Kita pasti bertanya-tanya bagaimana cara membuat maps seperti pada google maps.Sebelum itu disini saya akan menjelaskan dasar-dasar dalam pembuatan maps.
2.Identifikasi Masalah
  • Apa yang dimaksud dengan data spasial ?
  • Jelaskan secara singkat tentang data spasisal ?
3.Penjelasan dan Solusi Masalah
Informasi geografis merupakan suatu informasi kenampakan permukaan bumi.yang membuat informasi tersebut yang terkandung berupa unsur posisi geografis ,hubungan keruangan,atribut dan waktu.
Data spasial merupakan sebuah data yang berorientasikan sebuah geografis,yang memiliki sistem koordinat tertentu sebagai dasar referensinya dan mempunyai dua bagian penting yang mana membuatnya berbeda dari data yang lain,yaitu informasi lokasi (spasial) dan informasi deskriptif (attribut) :
  • spasial sendiri berkaitan dengan suatu koordinat baik koordinat geografi seperti lintang dan bujur dan koordinat XYZ
  • atribut merupakan suatu lokasi yang memiliki beberapa keterangan yang berkaitan dengannya.
Informasi lokasi atau geometri milik suatu objek spasial dapat dimasukkan ke dalam beberapa bentuk seperti berikut :
  • Titik adalah bentuk grafis yang paling sederhana bagi objek spasial.
  • Garis adalah bentuk geometri linier yang akan menghubungkan paling sedikit dua titik dan digunakan untuk merepresentasikan objek-objek yang berdimensi satu.
  • Polygon digunakan untuk merepresentasikan objek-objek dua dimensi.
  • Permukaan dalam hal ini fenomena yang berkaitan dengan fisik(spasial) yang memiliki lokasi di dalam ruang,yang mencakup dimensi ruang 3 dimensi.
Dalam Sistem Informasi Geografis data spasial dapat di representasikan dalam 2 format yaitu :
  • Data Vektor yaitu suatu bentuk bumi yang direpresentasikan ke dalam kumpulan garis,area,titik dan nodes.
  • Data Raster yaitu data yang dihasilkan dari sistem penginderaan jauh.yang direpresentasikan sebagai struktur sel grid atau pixel.
4.Kesimpulan dan Saran
Jadi kesimpulanya data spasial merupakan sebuah data yang berorientasikan geografis,memiliki sistem koordinat tertentu sebagai dasar referensinya dan mempunyai dua bagian penting yang mana membuatnya berbeda dari data yang lain.Dimana data spasial terdiri dari data vektor dan data raster.
Nama           : Yogi Nugraha
NPM            : 1144076
Kelas            : 3D
Prodi            : D4 Teknik Informatika
Kampus       : Politeknik Pos Indonesia
Mata Kuliah   : Sistem Informasi Geografis
Referensi :
2.osgeo.ft.ugm.ac.id/mengenal-sig-dan-dataspasial/
Plagiarisme
https://drive.google.com/open?id=0B8al-youtI0INE9qejVxUWdoQWc

pertemuan 1 GIS


Hallo teman-teman disini saya akan membagikan sedikit pengetahuan saya tentang sistem informasi geografis.
Selamat Membaca….

Sistem Informasi Geografis atau SIG dapat diartikan sebagai suatu sistem yang digunakan untuk menerangkan atau menjelaskan keadaan bumi kedalam sebuah data geografis.
Konsep Real world merupakan sebuah cara bagaimana SIG mengubah realitas keadaan bumi secara fisik menggunakan model menjadi sebuah sistem informasi geografis yang dapat disimpan, dirpresentasikan dan dimanipulasi dalam keadaan 2D.
Latitude merupakan suatu  garis yang melintang yang tepat berada  di antara kutub utara dan kutub selatan, yang menghubungkan antara sisi timur dan barat pada bagian bumi. Garis ini mempunyai  posisi membentangi bumi, sama  seperti garis equator, namun dengan kondisi nilai tertentu. Garis lintang inilah yang dijadikan ukuran dalam mengukur sisi utara-selatan koordinat suatu titik di belahan bumi.
longitude merupakan garis membujur yang menghubungkan antara sisi utara dan sisi selatan bumi yaitu di kutub. Garis bujur ini digunakan untuk mengukur sisi barat-timur koordinat suatu titik di belahan bumi.
Kesimpulan dari pembahasan diatas yaitu sistem informasi geografis membahas tentang keadaan bumi pada keadaan 3D yang di ubah menjadi keadaan bumi secara 2D yang dihitung menggunakan latitude dan longitude.

Nama : Yogi Nugraha
NPM : 1144076
Kelas : 3D
Prodi : D4 Teknik Informatika
Kampus : Politeknik Pos Indonesia
Referensi :
[1] Irwansyah, Edi, Sistem Informasi Geografis : Prinsip Dasar dan Pengembangan Aplikasi, digibooks, Yogyakarta,2013
plagiarisme
https://drive.google.com/open?id=0B8al-youtI0IVVNmazkyZ2VQYzA

Selasa, 24 Januari 2017

Kriptografi

KRIPTOGRAFI


Latar Belakang

Secara etimologi kata kriptografi (Cryptography) berasal dari bahasa Yunani, yaitu kryptos yang artinya yang tersembunyi dan graphein yang artinya tulisan (Prayudi, 2005). Awal mula kriptografi dipahami sebagai ilmu tentang menyembunyikan pesan (Sadikin, 2012), tetapi seiring perkembangan zaman hingga saat ini pengertian kriptografi berkembang menjadi ilmu tentang teknik matematis yang digunakan untuk menyelesaikan persoalan keamanan berupa privasi dan otentikasi (Diffie, 1976).


Pembahasan

Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan di kirim dari suatu tempat ketempat yang lain. Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu: Plaintext, yaitu pesan yang dapat dibaca Ciphertext, yaitu pesan acak yang tidka dapat dibaca Key, yaitu kunci untuk melakukan teknik kriptografi Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi. Macam-macam kriptografi :
1.   Encode adalah merubah data menjadi bentuk lain.
    Contohnya :
  • ·         RGW, Hex
  • ·         ASC11, Hex
2.   Decode adalah kebalikan dari encode, untuk merubah data bentuk lain menjadi bentuk yang bisa di baca.
     Contohnya :
  • ·         Hex, RGB
  • ·         Hex, ASC11
3.   Enkripsi adalahmerubah data menjadi bentuk lain yang tidak bisa dibaca dengan menggunakan  kunci.
     Contohnya :
  • RSA
4.   Dekripsi adalah meruabah bentuk data trankripsi menjadi data yang bisa terbaca megunakan kunci.
    Contohnya: 
  • Public key/ yang di share 
  • Private Key/ yang disimpan.
5.   Hashing adalah proses pengolahan data secara searah.
    Contohnya : 
  • Md5
Kriptografi Ini dipakai untuk mengecek file yang di unduh agar terlihat apakah ada pengeditan ditengah jalan.



Kesimpulan

Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.



Nama : Yogi NugrahaKelas : D4 TI 3DNPM : 1144076

POLITEKNIK POS INDONESIA


Github Klik Disini..

Referensi 
http://ryokumoro.blogspot.co.id/2015/05/pengertian-dan-contoh-kriptografi.html
http://rasyidfirman.blogspot.co.id/

Plagiarisme
https://drive.google.com/open?id=0B8al-youtI0IZGE3RkxVRGRsMms