Kamis, 13 Desember 2018

Sistem Basis Data

PERANCANGAN SISTEM INFORMASI INVENTORY DATA BARANGPADA PT.


ANDALAS BERLIAN MOTORS

(STUDI KASUS : PT ANDALAS BERLIAN MOTORS BUKIT TINGGI)



Deskripsi Tema terkait Kasus SBD
Sistem basis data adalah sistem yang terdiri atas kumpulan tabel data yang saling berhubungan dan kumpulan program yang memungkinkanbeberapa pemakai atau program lain untuk mengakses danmemanipulasi table-tabel data tersebut.
Pada studi kasus Perancangan Sistem Informasi Inventory Data BarangPada PT.
Andalas Berlian Motorsdalam meningkatkan usahanya selalumemberikan kemudahan kepada para konsumenUntuk pengontrolanpersediaan barangbarang yang dimaksud disini adalah data mobildengan nama produk Mitsubishi motors.
Inventory adalah aktiva penting yang dimiliki oleh perusahaan PT.Andalas Berlian Motors Bukittinggi maka harus dilakukan pengendalianinteren yang baik untuk menjaga persediaan tersebut agar sesuaidengan permintaan pasar. Dalam hal ini dibutuhkan sistem yang bisamembaca kebutuhan persediaan mobil digudang sehingga perusahaanmampu menjawab kebutuhan konsumen dan perusahaan juga mampumencegah terjadinya penumpukan mobil digudang.

TABLE PADA DATABASE
Tabel merupakan kumpulan dari beberapa record dan juga field.
Setiap database pasti memiliki tabel, field, baris dan kolom. Definisi mudahnya adalah seperti berikut:

"Sebuah database memiliki beberapa tabel, didalam tabel ada beberapa kolom atau field, dan didalam tabel tersebut terdapat beberapa baris yang biasa disebut dengan record atau isi tabel"

Tabel dalam database juga berfungsi untuk menghimpun data/record agar tidak berantakan juga sebagai penyimpanan data/record.

Rabu, 12 Desember 2018

Keamanan Sistem Komputer Algoritma DES dan Keterkaitan dengan AES

Algoritma
Deskripsikan hubungan KSK dengan Kriptografi Algoritma Kelompo yaitu

Hubugan antara algoritma DES  dengan studi kasus keamanan komputer dibiidang pemerintahan .peretasan situs KPU yang merubah situs tersebut dengantidak ethis dan tidak baik. Yang menimbulkan permasalahan pada sistem pemerintahan dan kerusakan sistem Salah satu cara menanggulangi kasus tersebut adalah dengan teknik kriptografi yang  seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim. Lebih tepatnya dengan algoritma Data Encryption Standard/DES (Kriptografi Modern Algoritma Simetris).

DES termasuk ke dalam kriptografi kunci-simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. Panjang kunci ekternal = 64 bit (sesuai ukuran blok), tetapi hanya 56 bit yang dipakai (8 bit paritas tidak digunakan). Setiap blok (plainteks atau cipherteks) dienkripsi dalam 16 putaran. Setiap putaran menggunakan kunci internal berbeda. Kunci internal (56-bit) dibangkitkan dari kunci eksternal. Setiap blok mengalami permutasi awal (IP), 16 putaran enciphering, dan inversi permutasi awal (IP-1).
Skema Global Algoritma DES

Pada awalnya, blok plainteks dipermutasi dengan matriks permutasi awal (initial
permutation atau IP). Hasil dari permutasi awal tersebutkemudian di enchiper sebanyak 16 kali atau 16 putaran. Setiap putarannya menggunakan kunci internal yang berbeda. Hasil dari proses enchiper kembali dipermutasi dengan matrikspermutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.

Dalam proses enchiper, blok plainteks terbagi menjadi dua bagian yaitu bagian kiri (L) dan bagian kanan (R), yang masing masing memiliki panjang 32 bit. Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi fungsi f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dari fungsi ini di XOR kan dengan blok L yang langsung diambil dari blok R sebelumnya. Ini merupakan 1 putaran DES. Secara matematis, satu putaran DES dinyatakan sebagai berikut :

Li = Ri – 1
Ri = Li – 1 + f(Ri – 1, Ki)

Algoritma Kriptografi yang dipilih :
DES ( Data Encryption Standard)

DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 28 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip.

DES pertama kali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standar yang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain. Namun demikian, DES juga mengundang banyak kontroversi dari para ahli di seluruh dunia. Salah satu kontroversi tersebut adalah S-Box yang digunakan pada DES. S-Box merupakan bagian vital dari DES karena merupakan bagian yang paling sulit dipecahkan. Hal ini disebabkan karena S-Box merupakan satu – satunya bagian dari DES yang komputasinya tidak linear. Sementara itu, rancangan dari S-Box sendiri tidak diberitahukan kepada publik. Karena itulah, banyak yang curiga bahwa S-Box dirancang sedemikian rupa sehingga memberikan trapdoor kepada NSA agar NSA bisa membongkar semua ciphertext yang dienkripsi dengan DES kapan saja.

Kontroversi yang kedua adalah jumlah bit pada kunci DES yang dianggap terlalu kecil, hanya 56 bit. Akibatnya DES rawan terhadap serangan brute force. Walaupun terdapat kerawanan tersebut, DES tetap digunakan pada banyak aplikasi seperti pada enkripsi PIN (Personal Identification Numbers) pada mesin ATM (Automatic Teller Machine) dan transaksi perbankan lewat internet. Bahkan, organisasi – organisasi pemerintahan di Amerika seperti Department of Energy, Justice Department, dan Federal Reserve System menggunakan DES untuk melindungi penyebaran data merek

Studi Kasus :
Penyerangan Terhadap Jaringan KPU Tahun 2004
      Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali, diantaranya terjadi pada tahun 2004 dan 2009. Pada tahun 2004 terungkap dengan tertangkapnya Dani Firmansyah (25) oleh Aparat Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya, yang diduga kuat sebagai pelaku yang membobol situs (hacker) di Pusat Tabulasi Nasional Pemilu Komisi Pemilihan Umum (TNP KPU). Kepada polisi, Dani mengaku meng-hack situs tersebut hanya karena ingin mengetes keamanan sistem keamanan server tnp.kpu.go.id, yang disebut-sebut mempunyai sistem pengamanan berlapis-lapis. Motivasi tersangka melakukan serangan ke website KPU yaitu Dani merasa tertantang dengan pernyataaan Ketua Kelompok Kerja TI

       KPU Chusnul Mar’iyah disebuah tayangan televisi dan untuk memperingatkan kepada tim TI KPU bahwa sistem TI yang seharga Rp 125 miliar itu ternyata tidak aman. Tersangka berhasil menembus server tnp.kpu.go.id dengan cara XSS atau Cross Site Scripting dan SQL Injection, Meski perbuatan itu hanya iseng, kata Makbul, polisi tetap menilai tindakan Dani telah melanggar hukum dan dapat menimbulkan ganggan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi dan menghancurkan atau merusak barang.

Dani Firmansyah, hacker situs tnp.kpu.go.id yang merupakan konsultan TI Danareksa sebelumnya ternyata juga pernah membobol situs Danareksa. Pihak PT Danareksa menegaskan bahwa kegiatan hacking KPU adalah tindakan pribadi Dani Firmansyah yang tidak ada sangkut pautnya dengan PT Danareksa.

         Ditangkapnya Dani Firmansyah sebagai tersangka pelaku penyusupan atas situs tnp.kpu.go.id menuai protes dari beberapa kalangan. Perbuatan Dani oleh kalangan tersebut dianggap sebagai perbuatan yang baik karena Dani menunjukkan kelemahan sistem.Komunitas Hacker pun kembali menyerukan pembebasan Dani Firmansyah, tersangka penyusup situs KPU.

        Maka menjadi aneh ketika KPU gagal mengamankan situsnya dari serangan dengan teknik 'lawas' itu. "Pertanyaan yang paling mendasar adalah, kok bisa-bisanya sebuah sistem berharga ratusan miliar tersebut bisa dibobol hanya dengan modal teknik klasik oleh seorang hacker iseng? " ujar Donny B.U, pengamat Telematika dan koordinator ICT Watch, dalam siaran.pers.yang.diterima.detikcom,Selasa.(26/04/04).

        Apa yang dilakukan oleh KPU, dengan membuat sistem keamanan yang berlapis namun menyisakan lubang SQL Injection tersebut, diibaratkan Donny sebagai usaha pengamanan rumah yang teledor. "Jadi ibaratnya kita mengelilingi rumah kita dengan kawat berduri serta memasang teralis di seluruh pintu masuk, tetapi jendela samping dibiarkan atau tanpa sengaja terbuka.lebar,"kata.Donny.

       Donny mengharapkan KPU, selaku pemilik dan administrator sistem itu, bertanggungjawab atas kejadian tersebut. "Pihak pemilik sistem, dalam hal ini KPU, juga perlu dimintakan pertanggung-jawaban kepada publik, dan kalau perlu dihadapan hukum, atas keteledorannya,". Donny menjelaskan.

       Mengenai keteledoran KPU dan keharusan mereka untuk bertanggungjawab juga sempat diucapkan oleh pengamat Telematika asal UGM, Roy Suryo. Roy beranggapan bahwa KPU juga lalai dalam menjamin keamanan sistem milik umum tersebut.

Apa yang dilakukan oleh Dani pada dasarnya bukan hal yang mengerikan. Ia hanya mengubah nama partai peserta Pemilu menjadi nama yang aneh dan lucu seperti Partai Jambu, Partai.Kolor.Ijo.dan.sejenisnya

        Donny beranggapan ada hal lain yang mungkin dilakukan Dani yang dampaknya akan lebih mengerikan. "(Jika Dani) mengubah nama partai Golkar menjadi partai PDI Perjuangan, dan demikian sebaliknya. Itulah yang benar-benar dapat dikatakan membuat kekacauan,"demikian.pendapat.Donny.

Namun, pada kenyataannya, hal itu tidak dilakukan. Dan, apabila hal itu sampai terjadi, Donny tetap beranggapan bahwa KPU yang seharusnya bertanggungjawab.

             Dani Firmansyah, tersangka penyusupan situs KPU, dinyatakan menggunakan teknik SQL Injection dalam melakukan aksinya. Perlu diketahui, teknik tersebut merupakan teknik yang telah lama beredar di kalangan Teknologi Informasi (TI). Teknik itu juga tidak melibatkan pembobolan.tingkat.tinggi.

         Donny menambahkan"Tidak menjadi kesalahan para hacker sepenuhnya, jika banyak di antara mereka yang sebelumnya sempat tergiur untuk mencoba-coba masuk ke dalam sistem komputer KPU,"

Algoritma program dar DES proses enkripsi dan dekripsi dengan program C++
include <cstdlib>
#include <iostream>
#include <string.h>
#define maks 500

using namespace std;
class Enkripsi{
public:
Enkripsi();
void enkripsi();
void deskripsi();
void output();
private:
char chiper[maks];
int key;
char plain[maks];

};

Enkripsi::Enkripsi(){
cout<<“Masukkan kata : “;
cin.getline(chiper,sizeof(chiper));
cout<<“Masukkan key  : “;
cin>>key;
cout<<endl;
}

void Enkripsi::enkripsi(){
for(int i=0;i<strlen(chiper);i+=1){
cout<<chiper[i]<<“(“<<int(chiper[i])<<“) “;
chiper[i] = (chiper[i]+key)%128;
}
}

void Enkripsi::deskripsi(){
for(int i=0;i<strlen(chiper);i+=1){
plain[i] = (chiper[i]-key)%128;
chiper[i] = plain[i];
}
}

void Enkripsi::output(){
for(int i=0;i<strlen(chiper);i+=1){
cout<<chiper[i];
}
}

int main(int argc, char *argv[])
{
Enkripsi Deskripsi;
Deskripsi.enkripsi();
cout<<“\n\nSetelah diEnkripsi : “;
Deskripsi.output();
Deskripsi.deskripsi();
cout<<“\n\nKembali diDeskripsi : “;
Deskripsi.output();

cout<<endl<<endl;
system(“PAUSE”);
return EXIT_SUCCESS;
}

Referensi :
https://www.google.co.id/amp/s/andinox.wordpress.com/2011/11/29/program-enkripsi-dekripsi-dengan-c/amp/
https://ayoga08.wordpress.com/2010/07/19/sumber-lubang-keamanan-dalam-jaringan/
http://superhugeblog.blogspot.com/2012/11/bentuk-pengendalian-management-terhadap.html
http://akulize.blogspot.com/2013/05/pengamanan-web-browser.html

Deskripsikan hubungan KSK dengan Kiriftografi algoritma Kelompok dan  algoritma kelompok lain yang memiliki kemiripan cara kerja!

Hubungan antara algoritma kelompok yaitu hubungan Algoritma Des dengan algoritma Aes kelompok 3

CRYPTOGRAPHY DENGAN BLOK CIPHER
Dalam Kriptografi, blok cipher adalah penyadian kunci simetris. Blok cipher adalah metode enkripsi data (untuk menghasilkan teks cipher) dimana kunci kriptografi dan algoritma yang diterapkan pada blok data (misalnya, 64 bit) sekaligus sebagai blok dari satu bit pada suatu waktu.

Ketika proses enkripsi, blok cipher mengambil (misalnya) 128-bit blok plaintext sebagai masukan, dan output yang sesuai 128-bit blok cipher teks. Transformasi dengan tepat dikendalikan menggunakan input kedua - kunci rahasia. Proses Dekripsi mirip yaitu : algoritma dekripsi mengambil, dalam contoh ini, blok 128-bit teks cipher bersama dengan kunci rahasia, dan menghasilkan 128-bit blok plaintext asli. Blok Cipher dapat dibandingkan dengan stream cipher; stream cipher beroperasi pada satu digit pada suatu waktu dan transformasi bervariasi selama proses enkripsi.

Sebuah desain blok cipher yang sangat berpengaruh dalam kemajuan kriptografi modern Data Encryption Standard (DES, sebuah metode untuk mengenkripsi informasi). The National Institute of Standards and Technology (NIST) adalah badan federal yang menyetujui Data Encryption Standard (DES) Algoritma Block cipher pertama diciptakan pada pertengahan 1970-an. Awalnya kontroversi muncul dari desain elemen rahasia, panjang kunci yang relatif singkat dari desain blok cipher kunci simetris, dan keterlibatan NSA, timbul kecurigaan tentang backdoor.
 DES sekarang dianggap tidak aman pada banyak aplikasi. Hal ini terutama karena ukuran kunci 56-bit yang terlalu kecil; pada bulan Januari 1999, distributed.net dan Electronic Frontier Foundation bekerjasama untuk publik memecahkan kunci DES dalam 22 jam dan 15 menit. Ada juga beberapa hasil analisis yang menunjukkan kelemahan teoritis dalam cipher, meskipun mereka tidak layak untuk membuka dalam praktek. Algoritma secara praktis diyakini tetap aman dalam bentuk Triple DES, meskipun terdapat serangan secara teoritis. Dalam beberapa tahun terakhir, penyandian telah digantikan oleh Advanced Encryption Standard (AES).

 Data Encryption Standard (DES)
DES adalah blok cipher, dengan ukuran blok 64-bit dan kunci 56 bit. DES terdiri dari seri 16-putaran substitusi dan permutasi. Dalam setiap putaran, data dan bit kunci bergeser, di permutasikan, XOR, dan dikirim melalui, 8 s-Box, satu set tabel lookup yang penting bagi algoritma DES. Proses dekripsi pada dasarnya sama, dilakukan secara terbalik [3].

 Advanced Encryption Standard (AES)
AES menggunakan 10, 12, atau 14 Rounds (putaran). Ukuran kunci yaitu128,192 atau 256 bit tergantung pada jumlah putaran. AES menggunakan beberapa putaran dimana setiap putaran terdiri atas beberapa tahap. Untuk memberikan keamanan AES menggunakan beberapa jenis transformasi. Permutasi substitusi, (Mix) pencampuran dan Penambahan kunci di setiap putaran AES kecuali yang terakhir menggunakan empat transformasi.

 ERBANDINGAN ANTARA AES DAN DES

Dalam tabel di bawah studi perbandingan antara DES dan AES disajikan dalam sembilan faktor, yaitu panjang kunci, jenis ciphertext, ukuran blok, dikembangkannya, ketahanan atas kriptanalisis, keamanan, kemungkinan kunci , kemungkinan ACSII kunci karakter yang dapat ditampilkan, waktu yang dibutuhkan untuk memeriksa semua kemungkinan kunci.




HASIL PERCOBAAN
Ukuran gambar dari 128 * 128 (misalnya kameramen, lada, aero, dll,) dianggap sebagai plain (Original) gambar dan proses enkripsi dan dekripsi algoritma DES dan AES dilakukan dengan menggunakan MATLAB. Inspeksi visual yang ditampilkan di bawah ini menunjukkan kemungkinan penerapan algoritma berhasil di kedua enkripsi dan dekripsi DES serta AES. Selain itu, mengungkapkan efektivitas dalam menyembunyikan informasi yang terkandung di dalamnya

ANALYSIS HUBUNGAN CO-EFISIEN
Selain perbandingan teoritis antara DES dan AES kami telah menganalisis korelasi antara dua piksel vertikal yang berdekatan, dua piksel horizontal berdekatan dan dua piksel diagonal yang berdekatan dalam gambar polos dan gambar bersandi masing-masing untuk kedua algoritma. Koefisien korelasi dapat memberikan ukuran kuantitatif pada keacakan gambar terenkripsi pada kedua algoritma






PARAMETER EVALUASI
Kinerjaalgoritma enkripsi dievaluasi mempertimbangkanparameter berikut.

  1. Perhitungan waktu
  2. Mean Squared Error
  3. NPCR
  4. PSNR (dB)
  5. UAIC
Waktu enkripsi dianggap waktu yang algoritma enkripsiperlukan untuk menghasilkan teks bersandi dari teks biasa.
Waktu enkripsi yang digunakan untuk menghitungthroughput skema enkripsi, dihitung sebagai total plaintextdalam byte dienkripsi dibagi dengan waktu enkripsi.
Mean Squared error adalah rata-rata perbedaan kuadratantara citra referensi dan citra terdistorsi.

 Perhitungan dilakukan pixel-per-pixel dengan menambahkan perbedaankuadrat dari semua pixel dan membaginya dengan total jumlah pixel. 

The NPCR dan UACI dirancang untuk mengujijumlah perubahan pixel dan jumlah rata-rata perubahanintensitas antara gambar teks sandi masing-masing, ketika perbedaan antara gambar plaintext halus (biasanya satu piksel). Puncak Rasio Signal-to-Noise adalah rasio antara sinyal referensi dan sinyal distorsi pada gambar, yang diberikan dalam desibel. Semakin tinggi PSNR, semakin dekat gambar terdistorsi dengan aslinya. Analisis komparatifdari hasil skema enkripsi yang berbeda yang dilakukan.



KESIMPULAN
Dalam makalah ini disajikan studi baru perbandingan antaraDES dan AES.
Dengan dilakukan perbandingan teoritis,analisis eksperimental dan perbandingan algoritma DES danAES. 
Berdasarkan file teks yang digunakan dan hasil eksperimen dapat di simpulkan bahwa algoritma AES membutuhkan waktu enkripsi dan dekripsi lebih sedikit dibandingkan dengan algoritma DES.

Rabu, 29 November 2017

pengertian half subtractor dan pengertian full subtractor



kali ini saya akan membahas tentang pengertian dari half subtractor dan full subtractor lansung aja ke tkp...,

pengertian half subtractor
half subtractor adalah rangkaian pengurangan sistem bilangan biner yang paling sederhana, karena hanya dapat digunakan untuk operasi pengurangan data bilangan biner sampai 1 bit saja. rangkaian ini memiliki 2 terminal input (a dan b) dan 2 terminal output (difference dan borrow)

pengertian full subtractor
full subtractor adalah rangkaian yang digunakan untukn pengurangan bilangan-bilangan  biner yang lebih dari 1 bit. rangkaian ini terdiri dari 3 terminal input (a, b, dan carry-in) dan 2 terminal output (difference dan borrow). rangkaian full subtractor dibentuk dari 2 buah rangkaian half subtractor.

Rangkaian Pengurang (Subtractor)

Rangkaian Pengurang (Subtractor)Sama seperti rangkaian penjumlahan biner, pada rangkaian pengurangan biner juga dapat dibagi menjadi half subtactor dan full subtractor. Rangkaian half subtractor merupakan dasar untuk menyusun atau membuat rangkaian full subtractor. Jadi untuk dapat memahami rangkaian full subtraktor, kita wajib terlebih dahulu memahami prinsip dasar dari rangkaian half subtractor. Berikut ini adalah penjelasan dari rangkaian half subtractor dan full subtractor.

Rangkaian Half Subtractor
Rangkaian pengurang setengah atau half subtractor merupakan implementasi dari operasi pengurangan dasar dua bilangan biner. 
Rangkaian Pengurang (Subtractor)
Pada rangkaian ini tidak ada pengurangan borrow in yang dilibatkan yang artinya pada rangkaian ini proses pengurangan belum sempurna. Berikut ini adalah rumus dasar pengurangan biner yang dapat dilakukan oleh half subtractor.

 Rumus dasar pengurangan biner:
Rangkaian Pengurang (Subtractor)
umus dasar pengurangan di atas dapat kita gambarkan dalam bentuk tabel kebenaran (truth table) seperti gambar berikut:
Rangkaian Pengurang (Subtractor)
Dari tabel kebenaran terlihat bahwa pengurangan belum melibatkan adanya borrow in. Polanya kira kira seperti bentuk berikut ini:
Rangkaian Pengurang (Subtractor)      

Dari tabel kebenaran di atas, dapatkan persamaan Ro dan Bout (dengan Karnaugh Map)

Rangkaian Pengurang (Subtractor)
Dengan demikian kita bisa merancang sebuah rangkaian pengurang seperti gambar berikut ini:
Adapun simbol dari rangkaian half subtractor ini adalah seperti gambar berikut:



Rangkaian Full Subtractor
Ketidakmampuan rangkaian half subtractor dalam melibatkan borrow in dapat diatasi dengan menggunakan Rangkaian full subtractor. Sesuai dengan namanya full subtractor merupakan penjumlahan penuh yang maksudnya sudah melibatkan borrow out dan borrow in dalam prosesnya. Sehingga proses pengurangan dapat dilakukan dengan sempurna. 
Pola penguranganya dapat dilihat pada gambar berikut:
Pola di atas dapat kita gambarkan dengan sebuah tabel kebenaran (truth table) berikut:
Dari tabel kebenaran, dapatkan nilai R1 dan Bout (menggunakan Karnaugh Map):
Dari hasil Karnaugh Map di atas kita bisa rancang sebuah rangkaian full subtractor seperti gambar rangkaian berikut.

Pada dasarnya rangkaian full subtractor ini dibentuk dari dua buah half subtractor yang masing-masing borrow outnya digabungkan dengan sebuah gerbang or. Adapun simbol dari rangkaian full subtractor ini dapat dilihat pada gambar berikut: