Sejarah Perkembangan Komputer
PENGENALAN KOMPUTER
Pada hari ini komputer digunakan dalam urusan perniagaan, hiburan atau kegunaan peribadi. Tujuan utamanya untuk memudahkan dan meningkatkan mutu kerja.
Lain-lain kepentingan komputer dalam masyarakat termasuk mengawal lampu isyarat, perubatan, penerbitan,penguatkuasaan undang-undang, mengawal pencemaran serta lain-lain kepentingan yang berkaitan dengan manusia.
Pada mulanya komputer digunakan didalam penyelidikan kerajaan dan untuk menyelesaikan masalah saintifik dan kejuruteraan. Dalam masa yang tidak begitu lama, komputer mulai mempunyai kepentingan kepada masyarakat apabila penggunaannya diperluaskan. Bapa komputer ialah Charles Barbage iaitu pencipta bagi arahan Start dan Reboot.
Sejarah Perkembangan Komputer
Terbahagi kepada dua zaman iaitu:
a) Sebelum tahun 1940
b) Selepas tahun 1940
Sebelum tahun 1940
Manusia menggunakan jari untuk mengenali dan membilang nombor satu hingga sepuluh. Selepas itu mereka mula mengenali nombor-nombor yang lebih besar tetapi masih menggunakan digit-digit asas dari 0 hingga 9. Ini mewujudkansistem nombor perpuluhan. Jari-jari digunakan untuk campur dan tolak nombor. Campur tolak nombor-nombor membantu mereka mengira dalam perniagaan barter. Apabila perniagaan semakin berkembang, jari-jari tidak dapat menampung keperluan pengiraan yang bertambah rumit.

Ahli-ahli perniagaan dari negeri
Pada tahun 1617, John Napier mengemukakan sifir logaritma dan alat dipanggil tulang Napier (Napier's bones). Di samping pengiraan asas campur, tolak, darab dan bahagi, alat ini juga boleh mencari punca kuasa nombor. Tulang Napier diperbuat daripada tulang, kayu, logam dan kad. Pengiraan dilakukan dengan menyilang nombor-nombor pada segiempat dengan tangan.
Blaise Pascal mencipta mesin kira mekanikal pertama pada tahun 1642. Mesin ini beroperasi dengan menggerakkan gear pada roda. Pascal juga telah banyak menyumbang idea dalam bidang matematik dan ilmu kebarangkalian. Mesin kira Pascal telah dimajukan oleh William Leibnitz.
Pada tahun 1816, Charles Babbage membina 'the difference engine'. Mesin ini boleh menyelesaikan masalah pengiraan sifir matematik seperti logaritma secara mekanikal dengan tepat sehingga dua puluh digit. Mengikut draf yang dicadangkannya, mesin ini menggunakan kad tebuk sebagai input, boleh menyimpan kerja-kerja sebagai ingatan, melakukan pengiraan secara otomatik dan seterusnya mengeluarkan output dalam bentuk cetakan pada kertas. Konsep mesin ini memeranjatkan ahli-ahli sains pada masa itu kerana dianggap terlalu maju. Projek pembinaan ini walau bagaimanapun terbengkalai kerana ketiadaan sokongan teknikal yang dianggap terlalu maju pada masa tersebut. Babbage kemudian menumpukan perhatiannya kepada 'the analytical engine'. Kekurangan teknologi pada masa tersebut juga menyebabkan projek ini ditangguhkan. Walaupun gagal menyiapkan kedua-dua mesin, idea Babbage didapati amat berguna kepada pembentukan komputer moden pada hari ini. Semua komputer pada hari ini menggunakan model mesin seperti yang dicadangkan oleh Babbage, iaitu input, ingatan, pemprosesan dan output.
Kad tebuk pertama kali digunakan sebagai alat input dalam industri tekstil pada mesin penenunan otomatik ciptaan Joseph Jecquard pada tahun 1801. Mesin ini membaca data dengan mengenalisa kod-kod lubang pada kertas. Konsep lubang dan tiada lubang ini menandakan permulaan penggunaan nombor binari dalam pemprosesan data.
Herman Hollerith mempopularkan penggunaan kad tebuk sebagai alat input data. Mesinnya yang menggunakan kad tebuk berjaya memproses data untuk membanci penduduk Amerika Syarikat pada tahun 1887. Penggunaan kad tebuk kemudiannya diperluaskan kepada bidang-bidang seperti insuran, analisa jualan dan sistem akuan kereta.
Howard Aiken memperkenalkan penggunaan mesin elektromakenikal dipanggil Mark I pada tahun 1937. Satu bahagian mesin ini adalah elektronik dan sebahagian lagi mekanikal. Bentuknya besar dan berat serta mengandungi talian wayer yang panjang. Semua operasi di dalam komputer dijalankan oleh geganti elektromagnetik. Mark I boleh menyelesaikan masalah fungsi-fungsi trigonometri di samping pengiraan asas. Sungguhpun demikian ia masih dianggap lembab dan terhad oleh kerana jumlah storan ingatan yang sedikit.
Komputer-komputer selepas tahun 1940 adalah elektronik sepenuhnya. Di samping pengiraan yang kurang tepat mesin-mesin mekanikal sebelum ini adalah terlalu besar, menggunakan kos yang tinggi untuk mengendalikannya dan memerlukan terlalu banyak tenaga manusia untuk pengawasan.
Evolusi komputer selepas tahun 1940 boleh dikelaskan kepada
Generasi Pertama (1940 - 1959)
Generasi Kedua (1959 -1964)
Generasi Ketiga (1964 - awal 80-an)
Generasi Keempat (awal 80-an - ?)
Generasi Kelima (masa depan)
Generasi Pertama
Komputer-komputer generasi pertama menggunakan tiub-tiub vakum untuk memproses dan menyimpan maklumat. Tiub vakum berukuran seperti mentol lampu kecil. Ia menjadi cepat panas dan mudah terbakar. Beribu-ribu tiub vakum diperlukan pada satu masa supaya setiap yang terbakar tidak menjejaskan operasi keseluruhan komputer. Komputer juga menggunakan tenaga elektrik yang banyak sehingga kadang-kadang menyebabkan gangguan pada kawasan sekelilingnya.
Komputer jenis ini adalah 100% elektronik, berfungsi untuk membantu ahli sains menyelesaikan masalah pengiraan trajektori dengan pantas dan tepat. Saiznya amat besar dan boleh dikelaskan sebagai kerangka utama (main frame) . Contoh komputer generasi pertama seperti ENIAC (Electronic Numerical Integrator And Calculator) dicipta oleh Dr John Mauchly dan Presper Eckert pada tahun 1946.
Perkembangan yang paling dihargai ialah permulaan komputer menyimpan ingatan di dalamnya, dikenali sebagai konsep aturcara tersimpan (stored program concept). Konsep yang dicadangkan oleh John von Neumann ini juga menitikberatkan penggunaan nombor binari untuk semua tugas pemprosesan dan storan.
Dr. Mauchly dan Eckert juga membantu pembinaan komputer EDVAC (Electronic Discrete Variable Automatic Computer) yang mengurangkan penggunaan tiub-tiub vakum. Pengiraan juga menjadi lebih cekap daripada ENIAC. EDVAC menggunakan sistem nombor binari dan konsep aturcara tersimpan.
Komputer EDSAC (Electronic Delay Storage Automatic Calculator) memperkenalkan penggunaan raksa (merkuri) dalam tiub untuk menyimpan ingatan. Cara ini didapati lebih ekonomi daripada tiub vakum tetapi pada amnya ia masih dianggap terlalu mahal. EDSAC dimajukan oleh
Pada tahun 1951 Dr. Mauchly dan Eckert mencipta UNIVAC I (Universal Automatic Calculator) komputer pertama yang digunakan untuk memproses data perniagaan. Turut menggunakan tiub raksa (merkuri) untuk storan. UNIVAC I digunakan oleh Biro Banci Penduduk Amerika Syarikat. Selepas kejayaan ENIVAC I banyak komputer-komputer berkaitan pengurusan dan perniagaan muncul selepasnya.
Genarasi Kedua
Komputer-komputer genarasi kedua menggunakan transistor dan diod untuk menggantikan tiub-tiub vakum, menjadikan saiz komputer lebih kecil dan murah. Daya ketahanan transistor didapati lebih baik kerana ia tidak mudah terbakar jika dibandingkan dengan tiub vakum. Cara baru menyimpan ingatan juga diperkenalkan iaitu teras magnetik. Teras magnetik menggunakan besi-besi halus yang dililit oleh litaran elektrik. Keupayaan pemprosesan dan saiz ingatan utama komputer juga bertambah. Ini menjadi komputer lebih pantas menjalankan tugasnya.
Kemunculan FORTRAN dan COBOL menandakan permulaan bahasa peringkat tinggi untuk menggantikan pengaturcaraan dalam bahasa mesin yang lebih sukar. Dengan yang demikian pengendalian komputer menjadi lebih mudah.
Era ini juga menandakan permulaan minikomputer iaitu yang kedua terbesar dalam famili komputer. Harganya lebih murah berbanding daripada kerangka utama. Komputer DEC PDP- 8 ialah minikomputer pertama dicipta pada tahun 1964 bagi memproses data-data perniagaan. Lain-lain komputer dalam generasi ini ialah IBM 7090 dan IBM 7094.
Penyelidikan mikroelektronik yang pesat berjaya menghaluskan transistor kepada saiz mikroskopik. Beberapa ratus ribu transistor ini dapat dipadatkan ke dalam kepingan segiempat silikon melalui proses yang dipanggil pengamiran skala besar (large scale integration, LSI), untuk menghasilkan litar terkamir atau lebih dikenali dengan panggilan cip.
Cip mula menggantikan transistor sebagai bahan logik komputer. Saiz cip yang kecil menjadikannya popular digunkan dalam kebanyakan alat elektronik dan harganya jauh lebih murah berbanding dengan komponen elektronik yang lain.
Jenis terkecil dalam famili komputer, mikrokomputer muncul dalam generasi ini. Mikrokomputer menjadi lebih cepat popular seperti jenama Apple II, IBM PC, NEC PC dan Sinclair. Mikrokomputer didapati amat praktikal kepada semua peringkat masyarakat kerana saiznya lebih kecil, harga yang murah dan kebolehannya berfungsi bersendirian. Sebuah mikrokomputer berupaya mengatasi komputer ENIAC dalam menjalankan sesuatu tugas.
Banyak bahasa pengaturcaraan muncul seperti BASIC, Pascal dan PL/1. Kebanyakan mikrokomputer dibekalkan dengan pentafsir bahasa secara bina-dalam di dalam cip ROM untuk membolehkan bahasa BASIC digunakan. Ini menjadikan BASIC bahasa pengaturcaraan yang paling popular pada mikrokomputer.
Generasi Keempat
Cip masih digunakan untuk pemprosesan dan menyimpan ingatan. Ia lebih maju, mengandungi sehingga beratus ribu komponen transistor didalamnya. Proses pembuatan cip teknologi tinggi ini dipanggil pengamiran skala amat besar (very large scale integration, VLSI). Pemprosesan dapat dilakukan dengan lebih pantas, sehingga berjuta bit sesaat. Ingatan utama komputer menjadi lebih besar sehingga menyebabkan storan skunder kurang penting. Teknologi cip yang maju ini mendekatkan jurang di antara mikrokomputer dengan minikomputer dan juga mikrokomputer dengan kerangka utama. Ini juga mewujudkan satu lagi kelas komputer dipanggil superkomputer, yang lebih pantas dan cekap berbanding kerangka utama.
Generasi Kelima
Generasi kelima dalam siri evolusi komputer mungkin belum wujud lagi dan ia merupakan komputer impian masa depan. Rekabentuk komputer generasi kelima adalah lebih kompleks. Ia dijangka mempunyai lebih banyak unit pemproses yang berfungsi serentak untuk menyelesaikan lebih daripada satu tugas dalam satu masa.
Komputer generasi ini juga mempunyai ingatan yang amat besar supaya membolehkannya menyelesaikan lebih banyak masalah yang kompleks. Unit pemprosesan pusat juga mungkin boleh berfungsi kepada paras seperti otak manusia. Komputer impian ini dijangka mempunyai kepandaian tersendiri, mengesan keadaan sekeliling melalui pengelihatan dan bijak mengambil sesuatu keputusan bebas daripada kawalan manusia. Sifat luar biasa ini disebut sebagai "artificial intelligence".
· Evolusi Komputer Elektronik 1940.
Bidang perkomputeran tertumpu kepada perkakasan yang memerlukan kemahiran yang tinggi. Amat sukar. Pada masa ini sistem pengoperasian (OS) belum wujud lagi. Kebanyakkan aturcara komputer adalah tertanam (embbeded) di dalam litar atau tape. Juru aturcara perlu mengetahui secara detail mengenai mesin.
· Evolusi Generasi-Mesin Kedua 1950
Konsep single-user OS. Bahasa paras tinggi seperti FORTRAN dan COBOL berserta dengan pengkompil.Juru aturcara boleh tumpu kepada penyelesaian masalah menggunakan komputer.
- Era Tahun 1960
OS semakin canggih dan melibatkan multiprogramming OS. Harga perkakasan semakin murah dan kesedaran terhadap kepentingan komputer semakin meningkat.Pengguna boleh memperolehi harga mesin yang murah, bahasa-paras tinggi dan OS yang lebih mesra pengguna.
· Krisis Perisian 1960
Teknik cara menulis aturcara yang mudah tidak boleh dijadi ukuran membina untuk pembangunan perisian sistem .Pembangunan perisian berskala besar memerlukan usaha daripada berbagi pihak. Konference NATO pada 1960 membincang secara detail krisis ini. Istilah software engineering telah ditemui dalam konference ini.
· Era 90an
Penggunaan komputer semakin meningkat. Komputer digunakan di dalam pelbagai bidang seperti business, penyelidikan saintifik, video games, kawalan trafik, kawalan trafik udara, kawalan missile, pengurusan hospital, tempahan kapal terbang dan peralaltan rawatan perubatan.Barangkali tiada displin di dunia yang tidak mengguna komputer.
Dengan bertambahnya penggunaan komputer maka permintaan terhadap perisian yang baik semakin bertamabah. Pembangunan perisian semakin kompleks untuk memberi kemudahan kepada pengguna.Walau bagaimanapun krisis perisian belum tamat. Mungkin matlamat kejuruteraan perisian adalah untuk berurusan dengan masalah?
Ringkasan Sejarah Komputer
| 1937 | Dr.John Atanasoft dan Clifford Berry mencipta komputer elektronik yang pertama bergelar ABC. |
| 1946 | Dr.John Mauchly dan J.Presper Eckert melengkapkan komputer elektronik digital seberat 30 tan mengandungi 18,000 ' vacum tube ' dan seberat 30x50 kaki persegi diperkenalkan iaitu bermulanya era generasi pertama komputer. |
| 1958 | Komputer menggunakan transistor diperkenalkan iaitu generasi kedua komputer. |
| 1964 | Komputer menggunakan litar kawalan di dalam cip IC( Intergrated Chip ) diperkenalkan. IBM System 360 adalah komputer pertama menggunakannya dan bermulanya generasi ketiga komputer. |
| 1970 | Komputer generasi keempat yang menggunakan cip LSI (Large Scale Intergration) diperkenalkan.Cip pada tahun 1965 hanya mengandungi 1000 litar berbanding LSI yang mengandungi 15000 litar. |
| 1975 | Ethernet ciptaan Robert Metcalfe adalah LAN yang pertama direka dan masih digunakan hinggan ke hari ini. |
| 1981 | IBM memperkenalkan PC(Personal Computer) yang pertama. |
| 1984 | IBM memperkenalkan PC bergelar PC AT (Advance Technology) yang menggunakan mikroprosesor Intel 80286. |
| 1989 | Mikroprosesor Intel 80486 adalah yang pertama mengandungi 1 Juta transistor di dalamnya. |
Apa Itu VPN
Perpaduan teknologi tunneling dan enkripsi membuat VPN (Virtual Private Network) menjadi teknologi yang luar biasa dan membantu banyak sekali pekerjaan penggunanya.
Pada edisi sebelumnya telah disinggung sedikit mengenai apa itu teknologi VPN, di mana penggunaannya dan apa saja teknologi yang membentuknya. Kini akan dibahas satu per satu lebih mendetail tentang teknologi pembentuk VPN tersebut, yaitu tunneling dan enkripsi.

Kedua teknologi ini tidak bisa ditawar dan diganggu-gugat lagi dalam membentuk sebuah komunikasi VPN. Kedua teknologi ini harus dipadukan untuk mendapatkan hasil yang sempurna, yaitu komunikasi data aman dan efisien. Aman berarti data Anda tetap terjaga kerahasiaan dan keutuhannya. Tidak sembarang pihak dapat menangkap dan membaca data Anda, meskipun data tersebut lalu-lalang di jalur komunikasi publik. Keutuhan yang tetap terjaga maksudnya tidak sembarang orang dapat mengacaukan isi dan alur data Anda. Hal ini perlu dijaga karena jika sudah lewat jalur publik, banyak sekali orang iseng
yang mungkin saja menghancurkan data Anda di tengah jalan. Untuk itulah, mengapa kedua teknologi ini sangat berperan penting dalam terbentuknya solusi komunikasi VPN.
Apa Saja Teknologi Tunneling ?
Untuk membuat sebuah tunnel, diperlukan sebuah protokol pengaturnya sehingga tunnel secara logika ini dapat berjalan dengan baik bagaikan koneksi point-to-point sungguhan. Saat ini, tersedia banyak sekali protokol pembuat tunnel yang bisa digunakan. Namun, tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis di bawah ini:
*
Layer 2 Tunneling Protocol (L2TP)
L2TP adalah sebuah tunneling protocol yang memadukan dan mengombinasikan dua buah tunneling protocol yang bersifat proprietary, yaitu L2F (Layer 2 Forwarding) milik Cisco Systems dengan PPTP (Point-to-Point Tunneling Protocol) milik Microsoft.
Pada awalnya, semua produk Cisco menggunakan L2F untuk mengurus tunneling-nya, sedangkan operating system Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin bermain dengan tunnel. Namun saat ini, Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya.
L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Selain itu, L2TP juga bersifat media independen karena dapat bekerja di atas media apapun. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada, melalui koneksi VPN atau VPDN. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya, namun melalui media publik.
Namun, teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Selain itu, apa yang lalu-lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer.
* Generic Routing Encapsulation (GRE)
Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX, dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP.
Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP. Hal ini akan membuat paket-paket tadi dapat dibawa ke manapun dengan cara dan metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP.
Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali dapat berkomunikasi. Atau dengan kata lain, GRP banyak digunakan untuk memperpanjang dan mengekspansi jaringan lokal yang dimiliki si penggunanya. Meski cukup banyak digunakan, GRE juga tidak menyediakan sistem enkripsi data yang lalu-lalang di tunnel-nya, sehingga semua aktivitas datanya dapat dimonitor menggunakan protocol analyzer biasa saja.
*
IP Security Protocol (IPSec)
IPSec adalah sebuat pilihan tunneling protocol yang sangat tepat untuk digunakan dalam VPN level korporat. IPSec merupakan protokol yang bersifat open standar yang dapat menyediakan keamanan data, keutuhan data, dan autentikasi data antara kedua peer yang berpartisipasi di dalamnya.
IPSec menyediakan sistem keamanan data seperti ini dengan menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE). IKE ini bertugas untuk menangani masalah negosiasi dari protokol-protokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan si pengguna. IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk autentikasi pada sistem IPSec ini.
Bagaimana dengan Teknologi Enkripsinya?
Selain teknologi tunneling, teknologi enkripsi dalam VPN juga sangat bervariasi. Sebenarnya teknologi enkripsi bukan hanya milik VPN saja, namun sangat luas penggunaannya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis, yaitu:
Symmetric Encryption
Symmetric Encryption dikenal juga dengan nama sebutan secret key encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volume yang besar. Selama masa komunikasi data, perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini tentu dibuat dengan menggunakan algoritma. Teks acak ini sangat tidak mudah untuk dibaca, sehingga keamanan data Anda terjaga.
Pertanyaan selanjutnya, bagaimana data acak tersebut dibuka oleh pihak yang memang ditujunya? Untuk membuka data acak ini, algoritma pengacak tadi juga membuat sebuah kunci yang dapat membuka semua isi aslinya. Kunci ini dimiliki oleh si pengirim maupun si penerima data. Kunci inilah yang akan digunakan dalam proses enkripsi dan dekripsi ciphertext ini.
Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. Maksudnya, algoritma ini akan menjalankan serangkaian proses pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan menjadi 64-bit data acak. Proses tersebut menggunakan 64-bit kunci di mana 56-bit-nya dipilih secara acak, 8 bit nya berasal dari parity bit dari data Anda. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Kunci yang dihasilkan kemudian dikirimkan ke si penerima data.
Dengan sistem enkripsi demikian, DES tidaklah mudah untuk ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa dibongkar dengan menggunakan superkomputer dalam waktu beberapa hari saja. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah.
Asymmetric Encryption
Enkripsi jenis ini sering disebut sebagai sistem public key encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key.
Sebagai contohnya, Andi dan Budi ingin berkomunikasi aman dengan menggunakan sistem enkripsi ini. Untuk itu, keduanya harus memiliki public key dan private key terlebih dahulu. Andi harus memiliki public dan private key, begitu juga dengan Budi. Ketika proses komunikasi dimulai, mereka akan menggunakan kunci-kunci yang berbeda untuk mengenkrip dan mendekrip data. Kunci boleh berbeda, namun data dapat dihantarkan dengan mulus berkat algoritma yang sama.
Mekanisme pembuatan public dan private key ini cukup kompleks. Biasanya key-key ini di-generate menggunakan generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir, Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya adalah dua buah susunan angka acak yang sangat besar. Satu angka acak berfungsi sebagai public key dan satu lagi untuk private key. Angka-angka acak ini memang harus dibuat sebanyak dan seacak mungkin untuk memperkuat keunikan dari key-key Anda.
Menggenerasi key-key ini sangat membutuhkan proses CPU yang tinggi. Maka itu, proses ini tidak bisa dilakukan setiap kali Anda melakukan transaksi data. Dengan kata lain, enkripsi jenis ini tidak pernah digunakan untuk mengamankan data yang sesungguhnya karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini akan sangat efektif dalam proses autentikasi data dan aplikasinya yang melibatkan sistem digital signature dan key management.
Bagaimana Memilih Teknologi VPN yang Tepat?
Teknologi VPN begitu banyak pilihannya untuk Anda gunakan. Bagaimana memilih yang terbaik untuk Anda? Teknologi VPN yang terbaik untuk Anda sangat tergantung pada kebutuhan traffic data yang ingin lalu-lalang diatasnya.
Teknologi IPSec merupakan pilihan utama dan yang paling komplit untuk memberikan solusi bagi jaringan VPN level enterprise. Namun sayangnya, IPSec hanya mendukung traffic yang berbasiskan teknologi IP dan paket-paket yang berkarakteristik unicast saja. Jadi jika karakteristik data Anda yang ingin dilewatkan VPN sesuai dengan kemampuan IPSec, maka tidak perlu lagi menggunakannya karena IPSec relatif lebih mudah dikonfigurasi dan di-troubleshoot. Namun jika traffic Anda terdiri dari protokol-protokol selain IP atau komunikasi IP berkarakteristik multicast, maka gunakanlah GRE atau L2TP.
GRE sangat cocok digunakan jika Anda ingin membuat komunikasi site-to-site VPN yang akan dilewati oleh berbagai macam protokol komunikasi. Selain itu, GRE juga sangat cocok digunakan dalam melewati paket-paket IP multicast seperti yang banyak digunakan dalam routing protocol. Sehingga cocok digunakan sebagai jalur komunikasi antar-router. GRE akan mengenkapsulasi segala traffic tanpa peduli sumber dan tujuannya.
Untuk jaringan yang banyak dilalui oleh traffic untuk keperluan Microsoft networking, L2TP sangat pas untuk digunakan di sini. Karena hubungannya yang erat dengan protokol PPP, L2TP juga sangat cocok digunakan dalam membangun remote-access VPN yang membutuhkan dukungan multiprotokol.
Namun yang menjadi kendala adalah baik GRE maupun L2TP tidak ada yang memiliki sistem enkripsi dan penjaga keutuhan data. Maka dari itu, biasanya dalam implementasi kedua teknologi VPN ini digabungkan penggunaannya dengan IPSec untuk mendapatkan fasilitas enkripsi dan mekanisme penjaga integritas datanya.
Aman dan Nyaman
VPN memang terbentuk dari perpaduan kedua teknologi yang telah dijabarkan secara garis besar di atas.

0 komentar:
Posting Komentar