aq seorang

aq seorang

Jumat, 15 April 2011

CARA KERJA MESIN ENIGMA

Enkripsi adalah tool terbaik untuk melindungi data, privasi, dan rahasia Anda. Yang perlu Anda ketahui tentang enkripsi:

º Mencegah akses yang tidak diinginkan pada dokumen dan pesan e-mail.
º Level enkripsi yang tinggi sukar untuk dibongkar.
º Perubahan dalam peraturan ekspor teknologi kriptografi akan meningkatkan penjualan software enkripsi.
 


Mesin enigma bekerja berdasarkan perputaran rotor – rotor yang ada. Ketika sebuah huruf diketikkan di papan panel, urutan kerjanya :
1. Majukan rotor kanan sebanyak 1 huruf. Huruf yang diketikkan masuk ke rotor paling kanan dan pada rotor ini dicari padanan pada rotor kedua. Setelah itu masuk ke rotor kedua.
2. Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor ketiga.
3. Pada rotor ketiga, dicari padanan untuk reflector.
4. Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada reflector dikembalikan kepada rotor ketiga, kedua, kesatu, dan hasilnya menghasilkan huruf enkripsi.

Rabu, 13 April 2011

KRIPTOGRAFI KLASIK

            Ada dua cara yang paling dasar pada kriptografi klasik. Yang pertama adalah transposisi. Transposisi adalah mengubah susunan huruf pada plaintext sehingga urutannya berubah. Contoh yang paling sederhana adalah mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik.

Plaintext: IBU AKAN DATANG BESOK PAGI
Ciphertext: UBI NAKA GNATAD KOSEB IGAP

Contoh transposisi yang sedikit lebih sulit adalah plaintext yang disusun dalam kelompok huruf yang terdiri dari beberapa kolom huruf, misalnya 5 kolom huruf :

IBUAK
ANDAT
ANGBE
SOKPA
GIAAA


Plaintext disusun dalam 5 kolom huruf

kemudian dituliskan per kolom, dengan urutan kolom yang bisa berubah-ubah. IAASGBNNOIUDGKAAABPAKTEAA Kolom huruf dituliskan berurutan dari kolom 1,2,3,4,5

            Cara kedua adalah cara substitusi yaitu setiap huruf pada plaintext akan digantikan dengan huruf lain berdasarkan suatu cara atau rumus tertentu. Ada dua macam substitusi yaitu polyalphabetic substitution cipherdanmonoalphabetic substitution cipher. Padapolyalphabetic substitution cipher, enkripsi terhadap satu huruf yang sama bisa menghasilkan huruf yang berbeda sehingga lebih sulit untuk menemukan pola enkripsinya.
               Pada monoalphabetic substitution cipher maka satu huruf tertentu pasti akan berubah menjadi huruf tertentu yang lain, sehingga pola enkripsinya lebih mudah diketahui, karena satu huruf pada ciphertext pasti merepresentasikan satu huruf pada plaintext.
Salah satu contoh cara substitusi adalah dengan dengan pergeseran huruf. Kita lihat pada gambar 4, urutan abjad ABCD…….Z bisa digeser sebanyak 1 huruf sehingga huruf A akan menjadi B, B akan menjadi C dan seterusnya. Pergeserannya bisa dibuat lebih banyak yaitu 2 huruf sehingga huruf A akan menjadi C, B akan menjadi D dan seterusnya. Pergeseran bisa lebih banyak lagi tergantung bagaimana kita merumuskannya. Cara pergeseran ini termasukmonoalphabetic substitution cipher di mana satu huruf pasti akan berubah menjadi huruf tertentu yang lain. Karena relasi antara huruf plaintext dan huruf ciphertext satu-satu, yang artinya suatu huruf plaintext pasti menjadi suatu huruf ciphertext tertentu, maka cara monoalphabetic substitution cipher sangat mudah dipecahkan.

Mwsin Enigma

            Mesin Enigma adalah sebuah mesin penyandi yang digunakan untuk mengenkripsikan dan mendekripsikaninsinyur Jerman Arthur Scherbius, dan awalnya digunakan untuk tujuan komersial, namun nantinya terkenal karena digunakan oleh tentara dan pemerintah Jerman Nazi sebelum dan selama Perang Dunia II. Secara teknis, mesin Enigma termasuk keluarga mesin rotor elektromekanik, yang memiliki berbagai model. 
         Nama Enigma diambil dari kata Latin aenigma, yang artinya teka-teki. pesan rahasia. Enigma dipatenkan oleh Versi Enigma yang paling terkenal adalah yang digunakan oleh Wehrmacht (tentara Jerman Nazi). Mesin ini, mulai digunakan oleh Nazi pada 1928, pada awalnya dianggap sebagai mesin kriptografi teraman di dunia, namun akhirnya dapat dipecahkan oleh pihak Sekutu, sehingga mesin ini justru merugikan pihak Nazi. 
         Metode pemecahan (dekripsi) mesin ini pertama kali ditemukan di tahun 1932 oleh kriptografer Polandia dari Biuro Szyfrów (Kantor Sandi), Marian Rejewski, Jerzy Różycki dan Henryk Zygalski. Namun pada 1939 Jerman mendisain ulang Enigma sehingga metode tersebut tidak dapat digunakan lagi. Berkat informasi dari Polandia, akhirnya Britania dan Perancis berhasil membuat mesin pemecah Enigma baru ini, yang diberi nama bombe. Informasi yang didapat Sekutu dari pemecahan Enigma disebut ULTR, yang terbukti amat penting bagi kemenangan Sekutu pada Perang Dunia II. Menurut para ahli, PD II berakhir dua tahun lebih cepat berkat pemecahan

Perbedaan Kriptografi Asimetrik dan Simetrik

Sistem Kriptografi…
Sistem kriptografi itu terbagi dalam dua bagian, yaitu simetrik dan asimetrik. Apa bedanya ???perbedaan yang mendasar banget ternyata terletak pada kunci yang digunakan dari system tersebut.
       Pertama, tentang system kriptografi simetrik, dilihat dari katanya aja, “ simetrik”, artinya sama.. nah.. tadi sudah dijelaskan bahwa perbedaan yang mendasar terletak pada kunci, itu artinya dalam simetrik bahwa kunci yang digunakan adalah sama,si pengirim dan si penerima harus sama – sama saling mengetahui, dan itu artinya bawa system ini hanya menggunakan satu kunci saja.
       Sedangkan system kriptografi asimetrik, prinsipnya disini setiap user mempunyai dua kunci yaitu public key dan private key. Kunci public bisa diketahui oleh siapapun, dan digunakan untuk mengenkripsi berita dan memverifikasi tanda tangan (digital signature).
Sedangkan kunci privat hanya diketahui oleh penerima, digunakan untuk mendeskripsi berita dan membuat tanda tangan. Dalam system asimetrik ini dapat menggunakan aplikasi dari Teori Bilanagn dan fungsi matematika yang mudah dihitunng sedangkan fungsi balikannya sulit dihitung.
Di bawah ini bisa dilihat perbandingan system kriptografi simetrik dan asimetrik.simetrik
asimetrik

Jumat, 08 April 2011

Prosessor, & Kapasitas Memory

Processor Nahalem

Prosesor Intel
Saat ini notebook terbaru yang memakai prosesor Intel sudah mulai memakai keluarga Intel Core i. Ada yang dinamakan Core i3, Core i5, dan Core i7. Ketiganya adalah pengganti resmi dari jajaran prosesor Intel Core2 (Core2 solo, Core2 Duo, Core2 Quad). Perbaikan apa saja yang ditawarkan dengan jajaran Core i ini? Kami akan coba jelaskan sesederhana mungkin mengenai jajaran baru prosesor notebook ini.

Nehalem

Semua prosesor Intel dengan nama Core i dibangun dengan dasar arsitektur yang diberi nama Nehalem. Secara sederhana, arsitektur baru ini menawarkan performa yang lebih tinggi dengan pengaturan konsumsi daya yang jauh lebih baik. Ada beberapa hal yang merupakan keunggulan dari arsitektur Nehalem secara umum, jika dibandingkan dengan arsitektur Core sebelumnya:

Penggabungan komponen

Pada Nehalem, ada beberapa komponen yang digabungkan menjadi satu di dalam prosesor. Hal yang paling penting adalah penggabungan pengendali memori (RAM) ke dalam prosesor. Sebelumnya, pengendali ini terletak di luar prosesor. Dengan dimasukkannya pengendali memori ke dalam prosesor, kecepatan aliran data antara prosesor dan memori menjadi lebih tinggi. Pada prosesor Core i3 M, Core i5 M, dan Core i7 M, Intel bahkan memasukkan VGA-nya ke dalam prosesor. Hal tersebut tentu saja membuat kemampuan VGA menjadi lebih baik dibandingkan VGA onboard terdahulu.

Efisiensi daya, maksimalisasi performa

Pada Core2 Duo (prosesor dengan 2 inti prosesor/2 core), jika kecepatan prosesor adalah 3 GHz, itu berarti kedua inti prosesor bekerja dengan kecepatan 3 GHz. Saat prosesor beristirahat, keduanya akan turun kecepatannya secara bersamaan juga. Jadi, kalau ada software yang hanya bisa menggunakan 1 inti prosesor (contoh: Apple itunes), kedua inti prosesor akan bekerja pada kecepatan tertingginya (3 GHz). Satu inti prosesor bekerja mengolah data, sementara inti lainnya hanya ikut-ikutan menaikkan kecepatan tanpa mengolah data.
Pada Nehalem, kondisinya berbeda. Contohnya pada Core i3 (2 inti prosesor/2 core), kondisi di atas hanya akan membuat 1 inti prosesor bekerja dan menggunakan kecepatan maksimumnya. Sementara 1 inti prosesor yang tidak terpakai akan tetap beristirahat untuk menghemat energi.

Hyper-threading (HT)

Tahukah Anda bahwa sebuah inti prosesor tidak selalu “dipekerjakan” secara maksimal? Sebagai analogi, anggap sebuah prosesor dengan dua inti (dual core) adalah sebuah ruang dengan dua orang di dalamnya. Pada saat satu orang diminta memasak, kedua tangannya akan bekerja. Akan tetapi, orang ini sebenarnya masih bisa menerima telepon sembari memasak, bukan?
Hal yang sama terjadi pada inti prosesor. Ada bagian-bagian dari inti prosesor tersebut yang tidak terpakai saat sebuah perintah diberikan padanya. Penyebabnya adalah perintah tersebut mungkin memang tidak memanfaatkan bagian tertentu dari prosesor. Lalu, bagaimana caranya kita bisa memanfaatkan bagian yang tidak bekerja tersebut? Intel menamakan teknologi pemaksimalan kerja prosesor tersebut dengan nama Hyper-threading (HT).
Sebuah inti prosesor yang memiliki teknologi HT akan dikenal oleh Operating System (contoh: Windows7) sebagai 2 inti prosesor. Jadi, Operating System dapat memberikan 2 pekerjaan pada sebuah inti prosesor. Hal ini membuat prosesor berbasis Nehalem mampu bekerja lebih maksimal dibandingkan pendahulunya.

Turbo boost

Kemampuan ini adalah fitur unggulan dari sebagian besar prosesor dengan teknologi Nehalem. Ide dasarnya adalah HUGI (Hurry Up and Get Idle). Teorinya adalah jika sebuah pekerjaan diselesaikan lebih cepat, prosesor akan bisa beristirahat lebih cepat dan menghemat lebih banyak energi.
Pada umumnya, tiap prosesor memiliki batas maksimum konsumsi daya. Mari kita ambil contoh Core i5 (2 inti prosesor/core) yang kisaran batas konsumsi dayanya adalah sekitar 35 Watt. Jika VGA dan pengendali memori di dalam Core i5 memakan 10 W dan hanya 1 inti prosesor yang terpakai, konsumsinya hanya 22.5W, bukan? Lalu, bagaimana caranya prosesor dapat menyelesaikan pekerjaan dengan lebih cepat, sementara software tidak menggunakan inti ke-2 yang tersedia?
Sisa jatah konsumsi daya yang 12.5W dapat digunakan Core i5 untuk melakukan Turbo boost. Yang terjadi adalah (pada Core i5-430M, 2.2GHz), kecepatan 1 intinya bisa dinaikkan hingga 2.53 GHz. Hal ini dilakukan dengan memanfaatkan sisa jatah konsumsi daya dan memperhatikan temperature prosesor. Jadi, prosesor 35W ini tidak akan melampaui konsumsi dayanya, dan tidak akan kepanasan. Sementara itu, software dapat menyelesaikan pekerjaan lebih cepat.

Arrandale

Nama apa lagi ini? Nama ini kami angkat untuk membedakan Core i7 QM dengan Core i7 M, Core i5 M dan Core i3 M. Saat ini, Core i7 QM masih menggunakan teknologi Nehalem 45 nm. Meski bertenaga besar sekali, teknologi 45 nm pada Core i7 membuatnya bekerja sedikit lebih panas. Selain itu, Core i7 QM juga tidak memiliki VGA di dalam prosesor berinti 4-nya (Quad core).
Arrandale adalah kode untuk prosesor berbasis Nehalem untuk notebook yang menggunakan teknologi 32 nm dan memiliki VGA terintegrasi di dalam prosesor. Saat ini, Arrandale hanya memiliki jumlah inti prosesor maksimum 2 (dual core). Akan tetapi, performanya tetap tinggi dan suhu kerjanya cenderung lebih dingin dibandingkan Core i7.

Pilih yang Mana?

Sekilas, teknologi Nehalem yang dimiliki oleh Core i7, Corei5, dan Core i3, sudah dipaparkan. Nah, sekarang, Anda akan memilih yang mana?

Prosesor Intel

Core i7 QM

Prosesor notebook Core i7 QM memiliki kemampuan tertinggi. Tidak ada VGA di dalam prosesor ini, tapi 4 inti prosesor (quad core), kecepatan tinggi, dan Turbo boost adalah andalan utamanya. Prosesor dengan 4 core dan hyper-threading ini akan dideteksi Windows seakan memiliki 8 inti prosesor! Jika Anda membutuhkan performa notebook tertinggi yang bahkan mampu bersaing dengan desktop, ini adalah pilihannya. Umumnya, notebook dengan Core i7 akan memiliki VGA khusus. Jadi, gamer, pengguna aplikasi grafis (Adobe Photoshop, 3ds Max), dan pencinta performa tinggi akan menyukainya. Tentu saja, ada harga yang harus dibayar untuk performa yang tinggi ini.

Core i7 M

Prosesor ini adalah Arrandale (2 inti prosesor) dengan performa terbaik. Teknologi 32 nm membuatnya bekerja dengan suhu relative rendah. Kecepatan tinggi, Hyper-threading, dan Turbo boost membuatnya memiliki performa tinggi. Apabila dipadu dengan VGA tambahan, notebook berbasis Core i7 M akan menjadi pilihan yang sangat baik bagi pencinta performa tinggi. Kemampuannya bahkan dapat bersaing dengan Core i7 QM. Tentu saja, dengan harga yang relatif lebih terjangkau.

Core i5 M

Notebook dengan prosesor ini memang memiliki 2 inti prosesor (dual core). Akan tetapi, tersedianya Hyper-threading membuatnya tampil seakan memiliki 4 inti prosesor. Turbo boost menjadi andalannya dalam hal performa. Sementara itu, VGA terintegrasinya sudah mencukupi untuk pemutaran film HD 1080p, bahkan film Blu-Ray. Jika perlu, beberapa game 3D ringan pun bisa dimainkannya. Jika Anda menginginkan performa tinggi dengan mobilitas baik, Core i5 adalah pilihan yang baik. Harganya pun tidak mencekik.

Core i3 M

Meski tidak dilengkapi Turbo boost, performa Core i3 tetap memikat. Hyper-threading membuat kemampuannya dapat dipakai secara maksimal. VGA-nya pun sudah lebih dapat diandalkan dibandingkan VGA onboard terdahulu. Jika dana Anda terbatas namun menginginkan performa dari arsitektur terbaik Intel, Core i3 adalah pilihan yang jauh lebih unggul dibandingkan Core2 Duo.

Pengujian Singkat

Berikut adalah hasil perbandingan antara Core2 Duo T6600 dengan Core i3-330 dan Core i5-430
Prosesor Intel
Software yang merupakan simulasi penggunaan berbagai aplikasi (MS Office, Adobe, 3ds Max, MS Outlook, dsb) ini menunjukkan bahwa bahkan Core i3 330 dengan mudah mengalahkan Core2 Duo T6600.
Prosesor Intel
Software yang serupa dengan SYSmark ini lebih menitikberatkan pada aplikasi sederhana yang umum digunakan notebook. Hasil ujinya tidak jauh berbeda dengan yang sebelumnya.
Prosesor Intel
3DMark 2006 adalah software uji kemampuan grafis. Dari pengujian ini tampak bahwa Core i3 330M saja sudah unggul lebih dari 50% dibandingkan VGA onboard yang dipasangkan pada Core2 Duo T6600 (Intel GMA 4500MHD).

Kamis, 07 April 2011

Komponen Dasar Jaringan Komputer

KOMPUTER

Terdiri dari
a. Komputer Server,komputer yang melayani komputer lain yang tidak sebagai client
b. Komputer Client/workstation,komputer yang dilayani oleh server

Salah Satu Komponen Komputer Yaitu MOTHERBOARD


  • Motherboard atau disebut juga dengan Papan Induk Motherboard merupakan komponen utama dari sebuah PC, karena pada Motherboard-lah semua komponen PC anda akan disatukan. Bentuk motherboard seperti sebuah papan sirkuit elektronik. Motherboard merupakan tempat berlalu lalangnya data. Motherboard menghubungkan semua peralatan komputer dan membuatnya bekerja sama sehingga komputer berjalan dengan lancar.
  • Motherboard berfungsi untuk menghubungkan setiap komponen-komponen komputer tersebut agar bisa saling berkomunikasi satu sama lain. Setiap motherboard memiliki spesifikasi-nya masing-masing, spesifikasi seperti processor apa yang didukungnya dan berapa kapasitas maksimal RAM yang didukung oleh motherboard tersebut.


KOMPONEN MOTHERBOARD





     Secara prinsip, sebuah motherboard terdiri atas beberapa bagian komponen yakni system CPU (prosesor), sirkuit clock/timing, Ram, Cache, ROM BIOS, I/O port seperti port serial, port pararel, slot ekspansi, prot IDE. Selain daripada peranti dan komponen yang telah dibincangkan, di papan utama terdapat beberapa penyambung kecil yang digunakan untuk sambungan kabel kepada alat pembesar suara, sambungan kepada suis set semula ( reset switch ) dan suis turbo dan juga sambungan kepada lampu penanda LED ( indicator light ) di panel hadapan komputer. Jumlah penyambung kecil yang terdapat pada papan utama adalah bergantung kepada jumlah peralatan yang ada pada panel hadapan chasis komputer. LED yang menandakan cakera keras ( hard disk ) yang terdapat pada panel hadapan chasis komputer adalah disambungkan kepada cakera keras berkenaan bukan daripada papan utama. Dan setengah dari motherboard juga ada yang dilengkapi dengan internal o’clock yang dilengkapi dengan baterai.


PERBEDAAN RISC DENGAN CISC


CISC adalah singkatan dari Complex Intruction Set Computer dimana prosesor tersebut memiliki set instruksi yang kompleks dan lengkap. Sedangkan RISC adalah singkatan dari Reduced Instruction Set Computer yang artinya prosesor tersebut memiliki set instruksi program yang lebih sedikit. Karena perbedaan keduanya ada pada kata set instruksi yang kompleks atau sederhana (reduced), maka mari kita bahas sedikit tentang intruksi itu sendiri.

1. RISC
  • Istilah RISC dan CISC saat ini kurang dikenal, setelah melihat perkembangan lebih lanjut dari desain dan implementasi baik CISC dan CISC. Implementasi CISC paralel untuk pertama kalinya, seperti 486 dari Intel, AMD, Cyrix, dan IBM telah mendukung setiap instruksi yang digunakan oleh prosesor-prosesor sebelumnya, meskipun efisiensi tertingginya hanya saat digunakan pada subset x86 yang sederhana (mirip dengan set instruksi RISC, tetapi tanpa batasan penyimpanan/pengambilan data dari RISC). Prosesor-prosesor modern x86 juga telah menyandikan dan membagi lebih banyak lagi instruksi-instruksi kompleks menjadi beberapa “operasi-mikro” internal yang lebih kecil sehingga dapat instruksi-instruksi tersebut dapat dilakukan secara paralel, sehingga mencapai performansi tinggi pada subset instruksi yang lebih besar.



2. CISC
  • Complex Instruction Set Computing (CISC) atau kumpulan instruksi komputasi kompleks. Adalah suatu arsitektur komputer dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah, seperti pengambilan dari memori (load), operasi aritmatika, dan penyimpanan ke dalam memori (store) yang saling bekerja sama. Tujuan utama dari arsitektur CISC adalah melaksanakan suatu instruksi cukup dengan beberapa baris bahasa mesin yang relatif pendek sehingga implikasinya hanya sedikit saja RAM yang digunakan untuk menyimpan instruksi-instruksi tersebut. Arsitektur CISC menekankan pada perangkat keras karena filosofi dari arsitektur CISC yaitu bagaimana memindahkan kerumitan perangkat lunak ke dalam perangkat keras.

  • CISC sebuah arsitektur dari set instruksi dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah, seperti pengambilan dari memory, operasi aritmetika, dan penyimpanan ke dalam memory, semuanya sekaligus hanya di dalam sebuah instruksi. Karakteristik CISC dapat dikatakan bertolak-belakang dengan RISC.

  • Sebelum proses RISC didesain untuk pertama kalinya, banyak arsitek komputer mencoba menjembatani celah semantik”, yaitu bagaimana cara untuk membuat set-set instruksi untuk mempermudah pemrograman level tinggi dengan menyediakan instruksi “level tinggi” seperti pemanggilan procedure, proses pengulangan dan mode-mode pengalamatan kompleks sehingga struktur data dan akses array dapat dikombinasikan dengan sebuah instruksi. Karakteristik CISC yg “sarat informasi” ini memberikan keuntungan di mana ukuran program-program yang dihasilkan akan menjadi relatif lebih kecil, dan penggunaan memory akan semakin berkurang. Karena CISC inilah biaya pembuatan komputer pada saat itu (tahun 1960) menjadi jauh lebih hemat.

  • Contoh-contoh prosesor CISC adalah System/360, VAX, PDP-11, varian Motorola 68000 , dan CPU AMD dan Intel x86.Istilah RISC dan CISC saat ini kurang dikenal, setelah melihat perkembangan lebih lanjut dari desain dan implementasi baik CISC dan CISC. Implementasi CISC paralel untuk pertama kalinya, seperti 486 dari Intel, AMD, Cyrix, dan IBM telah mendukung setiap instruksi yang digunakan oleh prosesor-prosesor sebelumnya, meskipun efisiensi tertingginya hanya saat digunakan pada subset x86 yang sederhana (mirip dengan set instruksi RISC, tetapi tanpa batasan penyimpanan/pengambilan data dari RISC). Prosesor-prosesor modern x86 juga telah menyandikan dan membagi lebih banyak lagi instruksi-instruksi kompleks menjadi beberapa “operasi-mikro” internal yang lebih kecil sehingga dapat instruksi-instruksi tersebut dapat dilakukan secara paralel, sehingga mencapai performansi tinggi pada subset instruksi yang lebih besar.

KELEBIHAN DAN KEKURANGAN RISC DAN CISC





Teknologi RISC relatif masih baru oleh karena itu tidak ada perdebatan dalam menggunakan RISC ataupun CISC, karena tekhnologi terus berkembang dan arsitektur berada dalam sebuah spektrum, bukannya berada dalam dua kategori yang jelas maka penilaian yang tegas akan sangat kecil kemungkinan untuk terjadi.

KELEBIHAN

1.   Berkaitan dengan penyederhanaan kompiler, dimana tugas pembuat kompiler untuk menghasilkan rangkaian instruksi mesin bagi semua pernyataan HLL. Instruksi mesin yang kompleks seringkali sulit digunakan karena kompiler harus menemukan kasus-kasus yang sesuai dengan konsepnya. Pekerjaan mengoptimalkan kode yang dihasilkan untuk meminimalkan ukuran kode, mengurangi hitungan eksekusi instruksi, dan meningkatkan pipelining jauh lebih mudah apabila menggunakan RISC dibanding menggunakan CISC.
2.      Arsitektur RISC yang mendasari PowerPC memiliki kecenderungan lebih menekankan pada referensi register dibanding referensi memori, dan referensi register memerlukan bit yang lebih sedikit sehingga memiliki akses eksekusi instruksi lebih cepat.
3.      Kecenderungan operasi register ke register akan lebih menyederhanakan set instruksi dan menyederhanakan unit kontrol serta pengoptimasian register akan menyebabkan operand-operand yang sering diakses akan tetap berada dipenyimpan berkecepatan tinggi.
4.      Penggunaan mode pengalamatan dan format instruksi yang lebih sederhana.


KEKURANGAN

1.      Program yang dihasilkan dalam bahasa simbolik akan lebih panjang (instruksinya lebih banyak).
2.      Program berukuran lebih besar sehingga membutuhkan memori yang lebih banyak, ini tentunya kurang menghemat sumber daya.
3.      Program yang berukuran lebih besar akan menyebabkan menurunnya kinerja, yaitu instruksi yang lebih banyak artinya akan lebih banyak byte-byte instruksi yang harus diambil.
4.      Pada lingkungan paging akan menyebabkan kemungkinan terjadinya page fault lebih besar.

DataSheet Switch Managable Layer 3

Pada switch 4007 dan switch 4007 R
Memiliki beberapa spesifikasi diantaranya :
-  Kemampuannya dapat menaikkan 216 fast Ethernet ( Seperti yang kita ketahui fast Ethernet memiliki 100 Mbps ) dan 54 gigabit Ethernet ports.
-  Perfomance,  Mendukung 48 Gbps switching pabric untuk tidak memblok suatu jaringan
-  Ketersediaan jaringannya,  Dalam 3Com Switch 4007 dan Switch 4007R mempunyai beberapa ketersediaan jaringan diantaranya :
  • STP ( Spanning Tree Protocol ) digunakan untuk mendukung jalur ganda
  • OSPF ( Open Shortest Path First )
  • VRRP ( Virtual Router Redundancy Protocol )
Data sheet switch 4007 dan switch 4007R pada 3Com

Vigenere chipper dan hill chipper

A. Vigenere Cipher
Vigenere Cipher merupakan salah satu cipher yang terkenal. Vigenere Cipher termasuk cipher substitusi abjad-majemuk. Vigenere Cipher dipublikasikan pada tahun 1856 dan dapat dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19.
Proses enkripsi dan dekripsi pada Vigenere Cipher menggunakan bujursangkar Vigenere. Kolom paling kiri menyatakan huruf-huruf kunci, baris paling atas menyatakan huruf-huruf plainteks.
Proses Enkripsi dan Dekripsi Vigenere Cipher

1.      Enkripsi
Pembentukan Tabel:
-  Susun alphabet A..Z pada baris 1
- Baris  2 terjadi 1 kali pergeseran (shifting).
- Baris 3 terjadi 2 kali pergeseran.
- Demikian hingga baris terakhir terjadi 25 kali pergeseran.
- Buatlah alphabet di atas dan di kanan sebagai penunjuk
Key Generation
- Panjang kunci  <=  panjang pesan.
- Jika panjang kunci < Message length, kunci baru dibentuk dengan menulis alphabet kunci secara berulang hingga panjang kunci = panjang message.
2.      Dekripsi
- Tempatkan alphabet kunci pada sisi kiri tabel berdasarkan baris.
- Telusuri sepanjang baris tersebut hingga  ditemukan alphabet ciphertext.
- Index kolom lokasi alphabet ciphertext berada merupakan alphabet plaintext
Contoh:
1.      Enkripsi
Misalnya:
Key           : BLOG
Pesan         : RASAMAUTAU
Keyword
B
L
O
G
B
L
O
G
B
L
Plaintext
R
A
S
A
M
A
U
T
A
U
Bisa kita lihat key di atas diulang-ulang sehingga memiliki panjang yang sama dengan pesan.
- Berdasarkan kolom, temukan alphabet plaintext pada sisi atas tabel.
- Berdasarkan baris, temukan alphabet kunci pada sisi kiri tabel.
- Ciphertext dihasilkan dengan mengintersek baris dan kolom tersebut
- Hal yang sama dilakukan untuk alphabet plaintext dan kunci berikutnya
- Dan cara yang sama untuk huruf berikutnya
- Maka diperoleh ciphertex
RASAMAUTAU = SLGGNLIZBF
2.      Dekripsi
Untuk mendekripsi ciphertex tersebut tinggal kita masukkan kembali kedalam table alphabet tersebut
 
B. Hill Chipper
Hill Cipher ini menerapkan konsep matrik persegi dan bilangan modulo pada matematika. Hill Cipher ini diciptakan oleh Lester S.Hill pada tahun 1929. Sebelum mulai kita belajar, pertama kita harus melakukan index untuk setiap abjad. Misal seperti pada gambar berikut.
index-abjad
Misal kita telah menentukan index untuk abjad dari A sampai Z, mulai dari 0 sampai dengan 25 seperti pada gambar diatas. Setelah itu misal matrik yang akan kita gunakan adalah 2x2 seperti pada gambar berikut:
matrik-hill
Proses enkripsi akan dibagi menjadi blok-blok sesuai dengan banyak kolom dari matrik yang akan digunakan. Pada kasus ini, karena kita menggunakan matrik 2x2, maka masing-masing blok akan berisi 2 karakter. Misalkan kata yang akan kita enkripsi adalah JULY. Pembagian blok-bloknya akan menjadi seperti berikut :
J U = 9 , 20
L Y = 11 , 24
Sekarang kita lakukan perkalian matriknya.
perkalian-hill
Berdasarkan index yang telah kita ketahui sebelumnya maka hasil enkripsi menjadi D (3) , E (4) , L (11) , W (22). Hasil akhirnya JULY = DELW.
 
 

Tugas Kelompok 1 (Kriptografi klasik : Subtitusi Chipper dan Shift Chipper)

      Desain dan Analisis Keamanan Jaringan

Kriptografi Klasik

OLEH
Kelompok 1

1.
2.
3.
4.
5.
6.
Wide Satrio Putra (06468 )
Vonny Nadya Setiawan (06455)
Dian Yulita (06487)
Rince Selvia Nola (06445)
Yuliawati Yunus (06454)
Elsi Sefitri (06452)





FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2010





Kriptografi Klasik

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
1.      Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.

2.      Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

3.      Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

4.      Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Kriptografi merupakan suatu strategi supaya data atau dokumen kita aman dari orang yang tidak berhak.
·         Teknik Substitusi Cipher
Substitusi merupakan pergantian setiap karakter dari plaintext dengan karakter lainnya. Ada 4 istilah dari substitusi cipher, yaitu monoalphabet, polyalphabet, monograph dan polygraph.
Substitusi chipper yang pertama dalam dunia persandian pada waktu pemerintahan Julius Caesar dikenal dengan Caesar Cipher, yaitu dengan mengganti posisi huruf awal dari alphabet. Proses enkripsi pada algoritma sederhana tersebut adalah dengan mengganti karakter-karakter pada pesan yang akan dienkripsi dengan huruf ke 3 setelah huruf karakter pada pesan tersebut.
Sebagai contoh karakter A pada pesan diganti dengan huruf ke 3 setelah huruf A yaitu D.
Contoh:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C

Plaintext : “Saya sedang belajar keamanan komputer”
Ciphertext : “VDBDVHGDQJEHODMDUNHDPDQDQNRPSXWHU”
Algoritma dari Caesar Cipher adalah jika (a = 1,b = 2,dst). plaintext diberi symbol “P” dan ciphertext adalah “C” dan kunci adalah “K”:
C = E(P) = (P+K) mod (26)

Dari contoh diatas,enkripsi dapat dilakukan dengan rumus :
C = E(P) = (P+3) mod (26)

Rumus untuk melakukan deskripsi dari ciphertext :
P = D(C) = (C-K) mod (26)

Dari contoh diatas , rumus untuk melakukan deskripsi adalah :
P = D(C) = (C-3) mod (26)

Caesar cipher bisa dipecahkan dengan cara Brute Force,suatu bentuk serangan yang mencoba kemungkinan-kemungkinan hingga ditemukan. Banyaknya kunci dari suatu cipher cukup merespons para cryptanalyst,walaupun percobaan dengan cara Brute Force Attack akan membutuhkan waktu sampai ditemukannya kunci dari ciphertext. Akan tetapi, cara tersebut selalu berhasil walaupun membutuhkan waktu yang lama. Ada beberapa cara yang dilakukan oleh ctyptanalyst dengan melihat frekuensi kemunculan huruf seperti tabel frekuensi kemunculan huruf berikut ini:

Tabel 3.1 Frekuensi Kemunculan Huruf dalam Bahasa Inggris  

Karakter
Peluang
Karakter
Peluang
A
0.082
N
.067
B
.015
O
.075
C
.028
P
.019
D
.043
Q
.001
E
.127
R
.060
F
.022
S
.063
G
.020
T
.091
H
.061
U
.028
I
.070
V
.010
J
.002
W
.023
K
.008
X
.001
L
.040
Y
.020
M
.024
Z
.001

Dalam teks bahasa indonesia yang paling sering muncul adalah 10 huruf dan bisa dilihat pada tabel dibawah ini:

Letter
Frequency Kemunculan (%)
A
17.50
N
10.30
I
8.70K
E
7.50
K
5.65
T
5.10
R
4.60
D
4.50
S
4.50
M
4.50

Serangan tsb juga digunakan untuk mencari password dari suatu system.Serangan tsb memungkinkan para attacker mencoba beberapa kemungkunan yang ada pada daftar kata-kata dalam kamus.
Pada perkembangannya,Caesar Cipher bisa menggunakan kunci lain atau bisa disebut dengan polyalphabetic.Kunci bisa jadi nama,alamat,atau apa saja yang diinginkan oleh pengirim pesan.

·         Shift Cipher
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan.


Untuk K dengan dan .
Khusus untuk K=13 sering disebut dengan Sandi ROT(13). Dinamakan demikian karena fungsi enkripsi dan dekripsinya sama, sebab 13 sama dengan -13 (khusus di dalam mod 26). Jadi jika diberikan plainteks x, maka untuk mendekripsinya bisa dengan mengenkripsinya lagi.Untuk menyerang sandi geser ini sangat mudah sekali, karena hanya diperlukan sebanyak 25 kali percobaan kunci.

Teknik dari substitusi shift Chiperdengan modulus 26 memberikan angka ke setiap alphabet seperti a ß à0, B ß à 1 ……Z ß à 25,untuk melihat teknik shift cipher lebih jelas lagi,kita lihat contoh sbb:

A
B
C
D
E
F
G
H
I
J
K
L
M
0
1
2
3
4
5
6
7
8
9
10
11
12