Friday, April 15, 2016

Pengertian dan pembahasan PRESENTATION LAYER

Advertisement



PRESENTATION LAYER

Presentation layer merupakan lapisan ke-enam dari model referensi OSI. Presentation layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin pene-muan sebuah penyelesaian umum bagi masalah. Tidak seperti layer-layerdi bawahnya yang hanya melakukan pemindahan bit dari satu tempat ke tempat lainnya, presentation layer memperhatikan sintaks dan semantik informasi yang dikirimkan.
Satu contoh layanan presentasi adalah encoding data. Kebanyakan pengguna tidak memindahkan string bit biner yang random. Para pengguna “saling bertukar data seperti nama orang, tanggal, jumlah uang dan agihan. Item-item tersebut dinyatakan dalam bentuk string karate, bilangan karkte, bilangan interger, bilangan floating point, struktur data yang dibentuk dari beberapa item yang lebih sederhana. Terdapat perbedaan antara satu komputer dengan komputer lainnya dalam memberi kode untuk menyatakan string karakter (misalnya ASCII dan UNICODE), interger (misalnya komplemen satu dan komplemen dua), dan sebagainya. Untuk memungkinkan dua buah komputer yang memiliki presentasi yangberbeda untuk dapat berkomunikasi, struktur data yang akan dipertukarkan dapat dinyatakan dengan cara abstrak, sesuai dengan encoding standardyang akan digunakan pada saluran. Presentation layermengatur data-struktur abstrak ini dan mengkonversi dari representationyang digunakan pada sebuah komputer menjadirepresentation standard jaringan, dan sebaliknya.
Lapisan ini berhubungan dengan sintaks data yang dipertukarkan diantara entitas aplikasi. Tujuannya adalah untuk mengatasi masalah perbedaan format penyajian data. Lapisan ini mendefinisikan sintaks yang digunakan antar entitas aplikasi.


1 Layanan Presentation Layer
Lapisan presentasi memberikan layanan pengelolaan pemasukan data, pertukaran data dan pengendalian struktur data. Implementasi utama dari lapisan presentasi adalah penyediaan fungsi yang standar dan umum.
Cara ini lebih efisien dibandingkan dengan pemecahan yang dilakukan sendiri oleh pemakai jaringan. Contoh dari protokol lapisan presentasi yang paling banyak dikenal dan dipakai orang adalah enkripsi data dan kriptografi.
1.2. Definisi Enkripsi
Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti atau tidak bisa dibaca. Enkripsi dapat diartikan sebagai kode atau chiper.Sebuah chipermenggunakan suatu algoritma yang dapat mengkodekan semua aliran data dari sebuah pesan menjadi cryptogram yang tidak dimengerti. Karena teknik chiper merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan jaringan.
Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang bukan seharusnya. Enkripsi juga digunakan untuk verifikasi. Bila anda men-download software, misalnya, bagaimana anda tahu bahwa software yang anda download adalah yang asli, bukannya yang telah dipasangkan trojan di dalamnya.
Dalam hal ini terdapat tiga kategori enkripsi yaitu:
  1. Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang enkripsi dan juga sekaligus mendekripsikan informasi.
  2. Kunci enkripsi publik, dalam hal ini dua kunci digunakan, satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
  3. Fungsi one-way, atau fungsi 1 arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentifikasi.


Enkripsi dibentuk dengan berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk bentuk yang tidak bisa dibaca atau tak bisa dilihat. Deskripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Algoritma yang digunakan harus terdiri dari susunan prosedur yang direncanakan secara hati-hati yang harus secara efektif menghasilkan sebuah bentuk terenkripsi yang tidak bisa dikembalikan oleh seseorang bahkan sekalipun mereka memiliki algoritma yang sama.
1.3. Model Enkripsi
Dalam membahas model-model enkripsi beserta algoritma yang akan dipakai untuk setiap enkripsi ada 2 hal yang penting yang akan dijabarkan yaitu enkripsi dengan kunci pribadi dan enkripsi dengan kunci publik.
1.4. Enkripsi dengan Kunci Pribadi
Enkripsi dapat dilakukan jika si pengirim dan si penerima telah sepakaht untuk menggunakan metode enkripsi atau kunci enkrispi tertentu. Metode enkrispi atau kuncinya in harus dijaga ketat supaya tidak ada pihak luar yang mengetahuinya. Masalahnya sekarang adalah bagaimana untuk memberitahu pihak penerima mengenai metode atau kunci yang akan kita pakai sebelum komunikasi yang aman bisa berlangsung. Kesepakatan cara enkripsi atu kunci dalam enkripsi ini bisa dicapai lewat jalur komunikasi lain yang lebih aman, misalnya dengan bertemu langsung. Tetapi bagaimana jika jalur komunikasi yang lebih aman ini tidak memungkinkan. Yang jelas, kunci ini tidak bisa dikirim lewat jalur email biasa karena masalah keamanan.
Cara enkripsi dengan kesepakatan atau kinci enkripsi diatas dikenal dengan istilah inkripsi dengan kunci pribadi, karena cara enkripsi atau kunci yang hanya boleh diketahui oleh dua pribadi yang berkomunikasi tersebut. Cara enkripsi inilah yang umum digunakan pada saat ini baik untuk kalangan pemerintah mupun kalangan bisnis. Cara enkripsi ini juga di kategorikan sebagai kriptografi simetris, karena kedia belah pihak mengetahui kunci yang sama. Selain masalah komunikasi awal yntuk penyampaian kunci, cara enkripsi ini juga mempunyai kelemahan yang lain. Kelemahan ini timbul jika terdapat banyak orang yang ingin saling komunkasi. Karena setiap pasangan harus sepakat dengan kunci priabadi tertentu, tiap orang harus menghafal bayak kunci dan harus menggunakannya secara tepat sebab jika tidak, maka si penerima tidak bisa mengartikannya.
Misalnya jika ada 3 orang, A, B, C saling berkomnikasi, pasangan A dan B harus sepakat dengan kunci tertentu yang tidak boleh diketahui oleh C, sehingga surat antara A dan B tidak bisa disadap oleh C. Demikia pula hal ini juga berlaku untuk pasangan B dan C atau pasangan A dan C. Jadi total ada 3 kunci yang beredar di kelompok tadi. Dengan kata lain, jika ada n orang lain saling berkomunikasi dengan cara enkripsi ini, total terdapat n*(n-l)/2 buah kunci yang beredar. Hal ini akan menimbulkan masalah dalam pengaturan sebuah kunci. Hal ini akan menimbulkan masalah dalam pengaturan sebuah kunci. Misalnya, kunci yang mana yang akan dipakai untuk mengirim ke A.
Ada beberapa model enkripsi yang termasuk dalam golongan ini, diantaranya adalah : Simple Substitution Cipher, DES, Triple DES, Kivest Code 4 (RC4), IDEA, skipjack, Caesar Cipher, Cost Block Cipher, Letter Map, Transposition Cipher, Blowfish, Enigma cipher.
1.5. Simple substitution cipher
Sebuah cipher adalah suatu metode untuk mengenkrip sefauah pesan yaiut mengubah pesan ke dalam suatu yang tidak mudah dibaca. Pean yang asli disebut plaintext. Substitution cipher adalah sebuah kondisi dimana masing-masing huruf dari sebuah plaintext diganti oleh simbol yang lain. Biasanya yang digunakan dalam penggantian simbol ini adalah huruf-huruf dari sederetan alfabet.
Sebuah alfabet adalah serangkaian urutan simbol-simbol. Sebagai contoh, secara normal alfabet inggris terdiri dari simbol A sampai dengan Z dan hal ini digolongkan dalam rangkaian urutan simbol.
Substitusi sederhana adalah dimana dalam pesan simbol plaintext selalu diganti dengan simbol ciphertext yang sama. Dengan kata lain terjadi hubungan satu per satu diantara huruf-huruf dalam ciphertext maupun plaintext.
Sebagai contoh, amati pesan rahasia berikut ini :
E------E-E---E—E—E—E----E—
Satu masalah dalam hal ini adalah pola E- dan pola E—E. Karena ada 2 huruf kata bahasa inggris yang melalui dengan E, maka hipotesa kita bahwa T=E mungkin salah. Jenis pengetahuan yang lain, yang dapat kita gunakan untuk memecahkan cryptogram ini adalah bahwa 2 huruf yang paling sering muncul dalam bahasa inggris adalah :
OF TO IN IS IT BE BYE BY HE AS ON AT OR AN SO IF NO
Karena ada kata-kata dalam 2 huruf ini yang terdapat dalam sebuah pesan dan diawali dan diakhiri dengan huruf K, barangkali hipotesa kita mungkin lebih baik apabila kita mengasumsikan jika K=O. Jika kita mencoba substitusi ini, kita akan mendapat hasil sebagai berikut :
-O-O—O—O---------- ----O-
Karena kedua huruf yang paling sering muncul dalam alfabet inggris adalah T, barangkali hipotesa kita berguna untuk yang lain, yaitu menjadi T=T--. Dengan kata lain, T ini berdiri sendiri. Dari hipotesa ini, kita akan memperoleh hasil sebagai berikut :
TO-O—OT-T-T-T----- ---T-O-
Dari hasil ini, kita bisa mulai melihat titik terang yang menjanjikan. Pada contoh diatas, T—kita bisa mengasumsikan bahwa paling umum 3 huruf dalam kata yang terdapat dalam alfabet inggris yang sering mulai dengan T adalah THE. Jika kita membuat tebakan bahwa B=H dan L=E, maka kita akan mendapatkan hasil sebagai berikut :
TO-EO—OT TO-E TH-T- THE – E-T-O-
Dari hasil ini mulai kelihatan lebih baik. Pola TH-T dapat kita tebak adalah THAT. Pola –OT kita tebak adalah NOT. Jika kita mengasumsika lagi bahwa S=A dan J=N, maka kita akan mendapatan hasil sebagai berikut :
TO- EO- NOT TO-E THAT – THE –E-T- ON
Kata terakhir dalam pesan berakhir dengan pola T-ON, yang bisa kita tebak adalah TION. Dan jika kita membuat tebakan C=I, maka kita akan mendapat hasil sebagai berikut :
TO- E O- NOT TO- E THAT I- THE –E – TION
Dan sekarang nampak hasilnya dan kita sekarang mempunyai kata-kata seperti HAMLET pernah kemukakan yaitu :
TO BE OR NOT TO BE THAT IS THE QUESTION
Dengan contoh ini dapat ditunjukan, walaupun ada 26 ! cara untuk menciptakan cryptogram subtitusi sederhana, kita biasanya dapat memecahkan pesan yang sangat pendek dengan membuat keputusan dengan berdasarkan pengetahuan frekuensi huruf dan kata, pola kata seperti THE dan THAT dan dengan membuat serangkaian tebakan dalam bentuk ciphertext K yang diganti dengan O.


1.6. Data Encryption Standard (DES)
Standar ini dibuat oleh National Beraue of Standard USA pada tahun 1977. DES menggunakan 56 bit kunci algoritma enkripsi ini termasuk yang kuat dan tidak mudah diterobos. Cara enkripsi ini telah dijadikan standar oleh pemerintah amerika serikat sejak 1977 dan menjadi standard ANSI tahun 1981.
DES seharusnya terdiri dari algoritma enkripsi data yang diimplementasikan dalam peralatan elektronik untuk tujuan tertentu. Peratalan ini dirancang menurut cara yang mereka gunakan dalam sistem atau jaringan komputer untuk melengkapi perlindungan cryptographic pada data biner.
Metode implementasi akan tergantung pada aplikasi dan lingkungan di sekitar sistem itu. Peralatan itu diimplementasikan tetapi sebelumnya diuji dan divalidkan secara akurat untuk menampilkan transformasi dalam bentuk algoritma.
Algoritma DES1 dirancang untuk menulis dan mebaca berita blok data yang terdiri dari 64 bit dibawah kontrol kunci 64 bit.Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci yang sama dengan waktu menulis berita, dengan penjadualan alamat kunci bit yang diubah sehingga proses membaca adalah kebalikan dari proses menulis.
1.7. Triple Data Encryption Standard (Triple DES)
Setelah kita berbicara tentang model enkripsi DES, maka bahasan ini masih ada kaitannya dengan enkripsi DES yaitu Triple DES. Cara ini dipakai untuk membantu DES lebi kuat lagi, yaitu dengan melakukan enkripsi DES tiga kali dengan menggunakan dua kunci yang berbeda. Ternyata, snkripsi dua kali saja dengan dua kunci yang berbeda tidak meningkatkan derajat ketangguhan, hal ini dapat diperlihatkan secara matematis. Triple DES ini telah banya dipakai oleh lembaga keuangan dalam usaha meningkatkan ketangguhan DES.
Triple DES adalah jawaban untuk menutupi kekurangan dari DES. Karena model enkripsi Triple DES didasarkan pada algoritma DES maka sangat mudah untuk memodifikasi softwareyang menggunakan Triple DES. Panjang kunci yang digunakan Lebih panjang sehingga dapat mematahkan serangan yang tiba tiba datang.
Triple DES ini merupakan model yang lain dari operasi DES yang mungkin lebih sederhana. Cara kerja dari model enkripsi ini adalah mengambil 3 kunci sebanyak 64 bit dari seluruh kunci yang mempunyai panjang 192 bit. Triple DES memungkinkan pengguna memakai 3 sub kunci dengan masing masing pajangnya 64 bit. Prosedur untuk enkripsi sama dengan DES, tetapi diulang sebanyak 3 kali. Data dienkrip dengan kunci pertama kemudian dienkrip dengan kunci kedua dan pada akhirnya dienkrip lagi dengan kunci ketiga.2
Perhatikan gambar berikut ini : ( Gambar 8.1)
Gambar 8.1 Triple DES
Akibatnya , Triple DES menjadi 3 kali lebih lambat dari DES, tetapi lebih aman jika digunakan sebagaimana mestinya. Sayangnya, ada beberapa kunci yang menjadi kunci lemah. Jika semua kunci yaitu 3 kunci, kunci pertama dan kunci kedua atau kuncikedua dan kunci ketiga sama maka prosedur enkripsi secara esensial sama dengan standar DES.
Dengan catatan bahwa meskipun kunci input untuk DES mempunyai panjang 64 bit, kunci yang sebenarnya digunakan oleh DES hanya 56 bit sehingga kurang tepat kalau untuk di terapkan pada masing masing bit.

1.8. Rivest Code 4 (RC4)
RC4 merupakan salah satu algoritma kunci simetris yang berbentuk stream cipher. Algoritma ini ditemukan pada tahun 1987 oleh Ronald Rivest dan menjadi simbol keamanan RSA. RC4 menggunakan variable yang panjang kuncinya dari 1 sampai 256 bit yang digunakan untuk menginisialisasikan aliran peudo random bit dan kemudian untuk menggenerasikan aliran peudo random yang menggunakan XOR dengan plaintext untuk menghasilakn ciphertext. Masing masing elemen dalam tabel saling ditukarkan minimal sekali.
Kunci RC4 sering terbatas hanya 440 bit, tapi kadang kadang juga menggunakan kunci 128 bit. Biasanya RC4 digunakan dalam paket software perdagangan seperti LOTUS NOTES dan Oracle Secure SQL. Algoritma RC4 bekerja dalam 2 fase yaitu key setup danciphering.Key setup adalah fase pertama dan yang paling sulit dari algoritma ini. Selama Key setup N bit (N menjadi panjang kunci), kunci enkripsi digunakan untuk menghasilkan variable enkripsi dengan menggunakan 2 aturan yaitu bagian variable dan kunci serta jumlah N dari operasi percampuran. Percampuran ini terdiri dari penukaran bit, operasi modulo dan rumus yang lain. Operasi modulo adalah hasil sisa dari proses pembagian. Contoh 11/4=2 sisa 3. Oleh karena itu 11 mod 4 sama dengan 3.

Artikel Terkait

Silahkan berkomentar dengan sopan serta sesuai topik dan dimohon untuk tidak meninggalkan link aktif.

Terima Kasih.

EmoticonEmoticon