Chapter 4: Encryption
Published by Eqal under on 4:14 AMSymmetric
-Boleh dimaksudkan sebagai shared key (kunci yang dikongsi) / shared secrect encryption (rahsia encryption yg dikongsi).
-Kedua-dua pihak perlu mempunyai kunci yang sama untuk meng-encrypt atau meng-decrypt.
-Ianya cepat. by eqal
Assymmectric
- Dikenali sebagai public key cryptography.
-Asymmetric encryption menggunakan 2 kunci:-
· Encrypt
· Decrypt
Hash
-Transformasi satu turutan aksara kepada nilai yang lebih pendek daripada nilai asal.
**Contohnya, perkataan 'APA KHABAR?' tidak disimpan sebagai "APA KHABAR?" di dalam database. Ia telah ditransfom menjadi nilai yang lebih pendek seperti "6678". Ini memudahkan proses pencarian dalam database.
Ceaser Cipher
Ceaser cipher menggunakan formula tersendiri untuk menge’shift’kan susunan normal abjad rumi menjadi susunan yang baru yang tidak diketahui kecuali pencipta formula.
Contoh diatas menunjukkan ‘shift’ abjad bermula pada abjad ‘X’ dan seterusnya.
Contoh ayat :- J O M P P A S A R M A L A M
Cipher text :- M R P S S D U D U P D O D P
Apa itu Keylogger?
Keylogger ini adalah program atau perkakas yang dapat merakam aktiviti yang dilakukan oleh keyboard.
Ia juga terbahagi kepada dua jenis :
1. Keylogging software
2. Keylogging hardware device
Keylogging Software
Terdapat lima jenis:-
-hipervisor-based
-Kenel-based
-APIs-based
-Formgrabber-based
-Packet analyzer
Keylogging Hardware
-Biasanya hardware ini di sambungkan pada port keyboard.
-Device ini tidak boleh di kesan oleh software
-Harga device ini yang serendah USD 49 boleh menyimpan sehingga 128,000 keystrokes.
Kenapa keylogging ini digunakan??
-Sebagai satu cara ibu bapa untuk mengawasi anak-anak mereka melayari internet.
-Sebagai satu cara pasangan untuk mengawasi. by eqal
-Antara satu sama lain.
-Keselamatan syarikat
-Keselamatan lain
-Tujuan jahat
Mengapa Keyloggers mendapat ancaman????
-Ia boleh digunakan untuk mencuri password melalui keyboard.
-Jenayah cyber boleh mendapatkan PIN codes dan nombor akaun untuk e-payment systems,passwords online gaming accounts, email addresses, user names, email passwords dan lain-lain. eqal
-Boleh juga digunakan sebagai alat intipan dalam sektor politik, industri dan kerajaan.
Contoh: mencuri rahsia encryption keys.
Bagaimana jenayah keylogger ini berlaku???
-Menyarankan agar pengguna Install antispam product yang di’attach’kan sekali bersama e-mail.
-Apabila penguna membuka fail dan download, secara automatiknya komputer pengguna tersebut sudah di jangkiti trojan yang dikenali sebagai Hexdoor. eqal
Bagaimana cara melindungi dari keylogger???
-Anti-spyware-One-Time Passwords (OTP)
-In order to get one-time passwords, you can use a special device such as:
· a USB key (such as Aladdin eToken NG OTP):
· a ‘calculator’ (such as RSA SecurID 900 Signing Token):
-On-screen keyboards.
-Keystroke interference software.
-Speech recognition. by eqal
-Handwriting recognition and mouse gestures.
-Macro expanders/recorders.
Folder Lock
Apa itu Folder Lock???
- Sejenis software untuk mengunci folder dan fail.
Ciri-ciri yang terdapat didalam folder lock???
- Hide file/folder (menyembunyikan fail)
- Lock file/folder (mengunci fail / tidak membenarkan pengguna mengakses kedalam fail/folder)
- Read Only (memberi kebenaran untuk melihat sahaja. tidak membenarkan pengguna untuk delete, rename atau mengubah isi dalam fail/folder)
- Encrypt file/folder (menyulitkan fail dimana pengguna lain tidak memahami isi kandungan)