Selasa, 30 Desember 2008

Minggu, 28 Desember 2008

gilleeeeeee!!!!muraaah banget!!!




Iphone Price $99 for 8GB

Posted on December 28, 2008
Filed Under Asides

Yes, there is a $99 iPhone

The $99 iPhone exists, though not in the mythical, miniature form the world might have fantasized about instead of sugar plums this Christmas. AT&T has lowered the price of its refurbished iPhones until the end of the year (December 31, for those keeping track) or until stock runs out, whichever comes first. The price has dropped by another $50, making the 8GB model a mere $99 and the 16GB models $199 (black and white).


Tags: america, apple, gadget, iphone, Technology

ZIONISME: SEBUAH NASIONALISME SEKULER YANG MENGKHIANATI YUDAISME




Zionisme dibawa ke dalam agenda dunia di akhir-akhir abad ke sembilan belas oleh Theodor Herzl (1860-1904), seorang wartawan Yahudi asal Austria. Baik Herzl maupun rekan-rekannya adalah orang-orang yang memiliki keyakinan agama yang sangat lemah, jika tidak ada sama sekali. Mereka melihat "Keyahudian" sebagai sebuah nama ras, bukan sebuah masyarakat beriman. Mereka mengusulkan agar orang-orang Yahudi menjadi sebuah ras terpisah dari bangsa Eropa, yang mustahil bagi mereka untuk hidup bersama, dan bahwa penting artinya bagi mereka untuk membangun tanah air mereka sendiri. Mereka tidak mengandalkan pemikiran keagamaan ketika memutuskan tanah air manakah itu seharusnya. Theodor Herzl, sang pendiri Zionisme, suatu kali memikirkan Uganda, dan ini lalu dikenal sebagai "Uganda Plan." Sang Zionis kemudian memutuskan Palestina. Alasannya adalah Palestina dianggap sebagai "tanah air bersejarah bagi orang-orang Yahudi", dibandingkan segala kepentingan keagamaan apa pun yang dimilikinya untuk mereka.

Petani dan Tembok Ratapan di depannya, yang menggambarkan pemimpin Zionis Max Nordau, Theodor Herzl, dan Prof. Mandelstamm, melukiskan "Impian Zionis."

Sang Zionis melakukan upaya-upaya besar untuk mengajak orang-orang Yahudi lainnya menerima gagasan yang tak sesuai agama ini. Organisasi Zionis Dunia yang baru melakukan upaya propaganda besar di hampir semua negara yang berpenduduk Yahudi, dan mulai berpendapat bahwa Yahudi tidak dapat hidup dengan damai dengan bangsa-bangsa lainnya dan bahwa mereka adalah "ras" yang terpisah. Oleh karena itu, mereka harus bergerak dan menduduki Palestina. Sebagian besar orang Yahudi mengabaikan himbauan ini.

Menurut negarawan Israel Amnon Rubinstein: "Zionisme (dulu) adalah sebuah pengkhianatan atas tanah air mereka (Yahudi) dan sinagog para Rabbi".15 Oleh karena itu banyak orang-orang Yahudi yang mengkritik ideologi Zionisme. Rabbi Hirsch, salah satu pemimpin keagamaan terkemuka saat itu berkata, "Zionisme ingin menamai orang-orang Yahudi sebagai sebuah lembaga nasional…. yang merupakan sebuah penyimpangan."16

Pemikir Islam Prancis yang terkenal Roger Garaudy melukiskan hal ini dalam sebuah pembahasan:

Musuh terburuk keyakinan Yahudi yang jauh ke depan adalah logika para nasionalis, rasis, dan kolonialis dari Zionisme kebangsaan, yang dilahirkan dari nasionalisme, rasisme, dan kolonialisme abad ke-19 di Eropa. Logika ini, yang menginspirasi semua penjajahan Barat dan semua perang antara satu nasionalisme dengan nasionalisme lainnya, adalah sebuah logika yang membunuh diri sendiri. Tidak ada masa depan atau keamanan bagi Israel dan tidak ada keamanan di Timur Tengah kecuali jika Israel meninggalkan paham Zionismenya dan kembali ke agama Ibrahim, yang adalah warisan bersama, bersifat keagamaan, dan persaudaraan dari tiga agama wahyu: Yudaisme, Nasrani, dan Islam.17

Dengan cara ini, Zionisme memasuki politik dunia sebagai sebuah ideologi rasis yang menganut paham bahwa Yahudi seharusnya tidak hidup bersama dengan bangsa-bangsa lain. Pertama-tama, ini adalah gagasan yang keliru yang menciptakan masalah parah bagi dan tekanan atas orang-orang Yahudi yang hidup dalam belenggu ini. Kemudian, bagi orang-orang Islam di Timur Tengah, paham ini membawa kebijakan Israel tentang pendudukan dan perebutan wilayah bersama-sama dengan kemiskinan, teror, pertumpahan darah, dan kematian.

Pendeknya, Zionisme sebenarnya adalah sebuah bentuk nasionalisme sekuler yang berasal dari filsafat sekuler, bukan dari agama. Akan tetapi, seperti dalam bentuk nasionalisme lainnya, Zionisme juga berusaha menggunakan agama untuk tujuannya sendiri

www.tragedipalestina.com/yudaisme

celotehan gw,,,HHE


liburaaaaan datang,.!!

hhhuuhu,,liburan datang tapi tugas buanyaaak banget,,bingung bangedh,,
tugas elektro belum,,,dastel dikit lagi,,


hhe
sekarang lag mw ketemu sama dya,.!!
yang di semaraang,,jauuuuh juga yah??
tapi next time pasti kesana,.
tunggu y hun!?hhehehe


sekaang lagi di warnet,,sambil ngirim tugas buat ade asuh gw sekalian buka FB n FS,,
sekalian posting deh,,
hhe
yah,skalian nampang dikit di web lha,,gw maskin foto juga skalian,,.ni lyat,,semuanya ganteng yah,,.tapi gw yang ada di tengah,,.^^
hhoho

kmarin gw dapet artikel dari intelijen indonesia,,
judulnya inteljen asing,,
lw harus lyat,,.!
nie gw posting artikrlnya,,.
bagu banget,gimana intelijen luar itu buanyak bange yang masuk k indesi,,tapi dianggap suatu yang biasa aja,,aneeeh kan,,.
gimana perekonomian kita g ancur brantakan klw semua beranggapan intelijen luar itu satu yang biasa,,
gimana kasus yang depkes dengan angkatan militer luar itu( yang kasus viru2 gitu,,.??)
masa militer lawanna depkes,,y ngga lha,.

harus lebih peka terhadap semua yang ada di negeri ini dari mulai hal yang kecil sekali pun,,,kita tidak bisa tinggal DIAM,.!!!

^^

Intelijen Asing

Baru-baru ini saya menerima informasi dari Cah Bodho yang menurut saya justru lebih pantas disebut Cah Jenius. Informasi yang lumayan lengkap mengenai gerakan Intelijen Asing yang akan saya singkat dalam tulisan ini sungguh mencengangkan. Beberapa potongan informasi bahkan saya berani mengkonfirmasikannya. Berbeda dengan dugaan-dugaan intelijen yang sering dikemukakan para pengamat intelijen seperti Bung AC Manullang.
, maka informasi Cah Bodho jelas mengungkapkan gerak-gerik intelijen asing khususnya Mossad secara lumayan detail. Mereka bergerak tidak dalam jumlah yang besar, tetapi sangat efektif karena beberapa agen yang telah mendapat pelatihan melalui "paket wisata rohani" sehingga bisa masuk Israel. Keberadaan beberapa agen lokal yang telah dilatih tersebut kemudian membina beberapa informan, tanpa si informan tahu untuk siapa sebenarnya dia bekerja, karena yg penting mereka menerima bayaran. Dalam pengamatan saya, jumlah agen Mossad yang aktif di Indonesia hanya sekitar 2-3 orang saja, saling bergantian dan hampir selalu berjalan minimal berdua. Pusat komunikasi dan komando tetap berada di Singapura, lagi pula mereka secara mobile bisa bermarkas di mana saja.


Gerakan Mossad di Indonesia secara umum memang ditargetkan untuk memperoleh pengakuan atau pembukaan hubungan diplomatik. Meski Indonesia bukan negara Islam, tetapi pengakuan keberadaan Israel sangatlah penting dan strategis. Keberadaan shadow Embassy Israel di Singapura misalnya bukanlah hal baru. Hal ini telah disampaikan kepada pemerintahan Suharto sejak awal tahun 1990an. Namun hal itu tidak dianggap sebagai ancaman oleh sejumlah petinggi militer. Bahkan hubungan baik sejumlah tokoh Koppasus yang melakukan pembelian unit-unit senjata serbu untuk kepentingan pembentukan Pasukan Elit semakin membuka peluang masuknya pengaruh intelijen Israel ke dalam tubuh negara Indonesia. Pada awal tahun 2000an seiring dengan terpilihan Gus Dur sebagai Presiden, Shadow Embassy Israel sudah sangat siap, dalam waktu singkat siap diaktifkan.

Lebih jauh Cah Bodho mengungkapkan tentang network Mossad yang bekerja di negara Indonesia. Meski tidak terlalu lengkap, namun sejumlah dugaan Cah Bodho patut diacungi jempol.

Mohon maaf, bila sekali lagi saya menulis sebuah tulisan yang dangkal dengan selalu mengambang dalam soal who, what apalagi why. Saya tidak akan menyangkal tuduhan sejumlah pembaca Blog I-I tentang kedangkalan tulisan saya dalam Blog I-I. Tetapi apalah daya saya. Hanya sebuah keprihatinan yang terpaksa saya bungkus dengan kata-kata yang sedikit mengaburkan dan membuat dangkal analisa saya sendiri.

Kembali pada cerita Cah Bodho tentang bagaimana pembinaan Mossad dalam merekrut orang-orang Indonesia lengkap dengan sistem transfer pembayarannya. Saya ingin memberikan warning kepada segenap Instansi Intelijen di Republik Indonesia bahwa infiltrasi Mossad begitu dahsyat ke dalam Republik Indonesia.

Saya tidak sudah tidak begitu paham sejauh mana infiltrasi Mossad ke dalam instansi pemerintah khususnya intelijen, polisi dan militer. Tetapi sepengetahuan saya, hubungan ketiga instansi tersebut dengan Israel via company, agen, ataupun individu asal Israel sangatlah rawan.

Cah Bodho dengan sangat berani menceritakan sedikit tentang operasi Mossad ke dalam masyarakat Indonesia. Entah sudah berapa banyak orang Indonesia yang menjadi penghianat Republik Indonesia. Saya tentunya berkewajiban menjaga identitas Cah Bodho meski saya punya teknologi untuk menelusurinya.

Hahaha...tentu saja Israel/Mossad juga punya teknologi menelusuri Blog I-I dan mencari tahu siapa Senopati Wirang. Saya sudah tidak peduli lagi tentang resiko menulis dalam Blog I-I. Tentunya saya tetap mengutamakan kepentingan nasional dengan tidak gegabah menulis tentang perkembangan terkini dunia keamanan di Indonesia. Mohon maaf kepada para pembaca yang misalnya kecewa dengan tulisan tentang pembunuhan Munir. Tentu saya tidak akan menuliskan kepahlawanan Bung Polycarpus ataupun kepahlawanan Munir dengan gamblang. Meski Editorial The New York Times poisoned justice mengungkapkan tentang racun dalam tubuh peradilan Indonesia, saya melihat bahwa ketiadaan bukti keras (hard evidence) adalah merupakan kesulitan terbesar. Oleh karena itu, SBY tidak usah janji muluk-muluk, karena hal ini akan menjadi senjata untuk menghancurkan kredibilitas pemerintah Indonesia, khususnya di bidang penegakkan hukum dan HAM. Saya pribadi tentu saja lebih baik untuk no comment lebih lanjut tentang apa sesungguhnya yang terjadi.

Kembali pada soal Mossad, kesombongan kalangan intelijen, kepolisian dan militer dalam meremehkan hubungan dengan Israel bisa ditandai dengan masih adanya kontrak-kontrak dengan perusahaan asal Israel. Cah Bodho mungkin paham tentang sepak terjang networking Mossad di masyarakat Indonesia. Mungkin juga tahu tentang bagaimana Mossad menyeret kalangan Islam Indonesia dalam sebuah dunia kelam radikalisme seperti juga pernah terjadi dalam sejarah, yaitu pada masa Khalifah Ali. Andai umat Muslim Indonesia mengerti tentang bahaya infiltrasi Mossad dalam tubuh gerakan keagamaan politik yang senantiasa bernuansa adu domba, maka tidak akan terjadi gerakan-gerakan radikal yang menggunakan kekerasan.

Saya tidak bermaksud mencari kambing hitam gerakan radikal Islam kepada gerakan operasi Mossad. Tetapi bukankah hal ini juga terjadi di Timur Tengah, contoh paling jelas saat ini adalah Lebanon dan masalah palestina. Permusuhan sesama Muslim, permusuhan Islam-Kristen jelas merupakan permainan yang mengasikan bagi Mossad. Perlu diperhatikan bahwa Mossad tidak identik dengan orang-orang Yahudi secara umum. Tetapi Lebih bisa dikaitkan dengan gerakan Zion internasional yang seringkali juga tidak dipahami oleh orang Yahudi biasa. Jadi lebih pada gerakan politik internasional yang didukung oleh unsur-unsur yang lengkap secara politik, ekonomi, intelijen, militer, teknologi, dll. Konon dalam perbincangan ringan, mereka tidak akan pernah diam dan puas melihat perkembangan Indonesia hanya karena mayoritas penduduknya Muslim. Selain pengakuan Israel ada satu lagi upaya, yaitu pengendalian politik dan ekonomi serta penghambatan pembangunan yang berkelanjutan.

Ah....saya mohon maaf atas kedangkalan tulisan saya ini. Tetapi pada akhir tahun 2005 saya pernah mendengar bahwa Mossad tengah mempersiapkan infilitrasi total ke dalam tubuh intelijen, polisi dan militer Indonesia. Namun saya tidak tahu persis teknik infiltrasi yang akan mereka lakukan. Tetapi hal ini tentunya lebih diketahui oleh aparat yang bekerja di dalam dunia intelijen, polisi maupun militer.

Catatan tambahan, Blog I-I telah beberapa kali dikunjungi dari Israel, dan sejumlah negara Timur Tengah. Entah mengapa mereka tertarik melakukan pengamatan terhadap Blog I-I. Hal ini saya dengar juga dialami sejumlah Blogger yang menggunakan kata teroris atau tag teroris dalam tulisan mereka. Hanya sebagai contoh misalnya Blog milik Farit Gauss yang konon juga menjadi sasaran pengamatan dari Israel.

Lebih jauh dan sebagai catatan kecil dari sisi teknologi persandian misalnya, kita tentunya juga mahfum tentang teknologi enskripsi Lemsara (Lemsaneg/LSN) 128 Bit yang ketinggalan jaman mungkin mudah ditembus CIA yang telah menggunakan teknologi 4X lebih tinggi. Mudah-mudahan teknik tradisional juga dipadukan dengan teknologi yang ada, sehingga kecanggihan teknologi asing tidak begitu saja menelanjangi informasi tentang Indonesia.

Bila tidak ada lagi rahasia yang dimiliki Republik Indonesia, maka apalah artinya peranan semua institusi keamanan Indonesia karena rawan ditembus oleh Mossad ataupun CIA. Lalu apa sebenarnya tujuan akhir mereka? Entahlah....mungkin para pembaca Blog I-I bisa memberikan pendapat.

Sekian
Terima kasih pada sahabat Blog I-I yang telah memperingatkan tentang mudahnya untuk membongkar identitas Blog I-I. Saya masih "merasa" aman dengan menggunakan network tradisional yang tersebar di Indonesia dan beberapa di luar negeri. Kalaupun akhirnya Blog I-I terungkap karena sepandai-pandai tupai melompat akhirnya akan jatuh juga, maka saya hanya bisa berdo'a semoga saya bersabar dengan resikonya.

intelindonesia.blogspot.com/2006/10/intelijen-asing.html

Sabtu, 20 Desember 2008

STSN6 VACATioN


tepat,,liburan kemarin sTSN 6 ngadain acara di Wisma galunggung di daerah anyer,, banten ,,

gile,,,,viewnya kereeen banget!!!gimana yang di bali yah??
sadiiieesss,
yang dateng 37 orang, kecuali sigit, eka, dan tommy,,,coba semuanya bisa ikut,,pasti perfect banget liburannya,.^^hhaha
ini foto2 waktu di pantai sembolo,,,Qrenz yah,,
\liburan tawn depan jalan2 lagi deh,,.^^hhe seruwwwwh!!!

Selasa, 11 November 2008

semuanya dateeeng yahhh.

SABTU, 22 NOV 2008 - "BLOGGING FOR SOCIETY"

Gedung BPPT II, 3rd Floor, Jl. MH. Thamrin 8, Jakarta 10340




wahhh,,pengen banget nyoba ikut kesana,.!?
klw reservation nya si uda,,,tapi gtw bisa apa ngga pas hari H nya,,hhu,,.
sibuk bangettt,,.semoga bisa izin keluar,,,penasaran sama acaranya,.!>?^^

Sabtu, 01 November 2008

SPIDERMAN 4 in 2010!!!?


katanya Parker Uda nikah lhoo,.,.bisa lyat fotonya disamping^^.
tapi spiderman 4 nya masi dirahasiain,huuu.
uda di launchingnya taun 2010,.lama banget,.!!

SPIDERMAN 4' Masih Dirahasiakan Untuk Publik
- Para bintang dan sutradara SPIDERMAN 3 tidak memberikan jawaban, Selasa (17/4), apakah film yang telah menggapai sukses itu akan kembali ke layar perak dalam petualangan keempatnya, namun Kirsten Dunst memberikan secercah harapan kepada para penggemarnya.

Saat ditanya bagaimana tokoh yang diperankannya sebagai wanita yang dicintai Peter Parker, Mary Jane Watson, telah berkembang dalam film terakhir itu, Dunst mengemukakan dalam jumpa pers, "Saya mengagumi keberaniannya dan dia merupakan tokoh yang selalu menantang baginya."

"Saya kira film terakhir ini, bukan film terakhir, tetapi film ketiga, sebetulnya merupakan kombinasi dari pertumbuhan keluarga," katanya, merujuk pada para pemain dalam film itu.

Tobey Maguire, yang bermain sebagai Parker dalam serial action itu, dan sutradara Sam Raimi juga menghadiri jumpa pers yang penuh sesak itu. Namun tak ada seorang pun wartawan memperoleh kesempatan untuk mengajukan pertanyaan yang ada di benak pada penggemar: Akan adakah film keempatnya?

Sebagai pengakuan atas betapa pentingnya pasar Jepang, SPIDERMAN 3 melakukan tayang perdana di Tokyo pada Senin (16/4) malam, sedangkan debut globalnya pada 4 Mei, demikian Reuters melaporkan.




*kapanlagi.com

Rabu, 29 Oktober 2008

lagi BT,,,nulis d

hmmppp,gw lagi di labkomp kampus,,,
ruame banget,,,cos banyak dosen yang g masuk ne,,jadinya kita semua mengerjakan tugas dan bersenang senang di dalam Labkomp!!!???
hhahahaha,,.

btw bentar lagi gw dan anak2 akan menghadapi Quiz aljabar abstrak,!!
hha,ngerti juga kaga,,bayangin ajah,,dari pertama, denger namanya aja uda aneh begitu,,aljabar ko abstrak,,!!??
waaakaakak,.
tapi gw coba enjoy dan menikmati apa yang gw dapet aja,,,yaaa kalo g ngerti tinggal nanya sama yang lain,iya g??

hmppph,,ternyata web itu mengasyikkan yah????hha,,(Qo g nyambungng!=P)
udahan dulu,,lagi selingan doank,,cos lagi puyeng lanjutin tugas dastell!!???hhahaha



oh y?yang bisa ajarin data base n PhP donk??masa gw harus ambil kursus???/hhaha
ajarin yoo.,

Senin, 27 Oktober 2008

Minggu, 19 Oktober 2008

Menggunakan joomla 1.5.4.Dan wAMP.Hhe gw bru blajar jg ne.

Hhe.
Sebenerny gw baru nyoba ini semua.

Gw beli buku yang judulny 'cara mudah membuat website yang menguntungkan dengan menggunakan joomla 1.5.4'
trus gw ny0ba smua tutorial dsitu.Dpt cD tutorial juga.
Dan gw g percuma beli 68 rebu!Hhaha cukup mahal bwat se0rang mahasiswa ky gw.

Klw yg mw pinjem smuany,.Bs hub gw.
Madrid_dista89@yahoo.com
isinya bagus bngt!?Lengkap,dan jelas!?
Tp g dkasi tw cara untk databaseny.
Jadi,harus belajar lagi mysQL atw oracle d,,huaaaaa pdhl yg lama aj g ngerti.Hhe
pak adii,ajarin dumx!?
Kpn lgi,?Hheu
hmmph,,yg bs ajarin,ajarin gw y,.
Btuh bntuanny sangadh.

Regards.
Indra(madrid_dista89@yahoo.com)

Sebuah awal perubahan,!

Kurang lebih sudah 2 bulan gw naik ke tingkat 2,.
Perubahan yang selalu ada tiap tahunnya.
Evolusi menjadi lebih matang dan dewasa.
Ev0let yang semula berwarna hijau berubah menjadi kuning.
F0to Qrenzny bs dlyat d profil gw Qo.Hhe narsiz sedikit boleh lha.Hha
akademik semakin sulit,organisasi makin seru,
tugas makin asyik,
dan tanggung jawab makin bertambah.

Untuk rekan2 angkatan 6.
Luangkan waktu kalian akhir tahun ini y,.
Pengen bgd weekend angkatan,.
Qt niatkan bersama..Pst 40 ny bisa lengkap.^^.
K0nfirm selanjutny akan d beritahu lagi ya,.Lewat fs,fb,blog,atw site.Hhe.
bwat ank2 RB,
project Qt gmn?Deadline bentar lagi,.Dan tugas makin bnyk jg.Hha
seruwh.,

p.S. Persyaratan CPNs jangn smpe kurang,kn Qt mw d angkat.Hha
main juga k indraadiputra.co.cc

regards.
Indraadi

Selasa, 14 Oktober 2008

ConnectVu Cam 3G: kamera keamanan yang tersambung ke ponsel





ConnectVU Cam 3G adalah kamera keamanan (security camera) yang memungkinkan anda untuk melihat keadaan dari ponsel dengan koneksi 3G (UMTS).

Cara kerja ConnectVU adalah disambungkan dengan sistim alaram yang sudah ada dan pada saat alaram berhenti berbunyi/ mati, otomatis kamera ini akan menyala dan terseambung ke ponsel sehingga anda bisa melihat apa yang sedang terjadi.

Kamera ini sendiri mempunyai fitur 352 x 288 pixel CCD dan dapat memprogram 5 nomor ponsel sekaligus serta dapat mengirim pesan singkat (SMS) apabila anda tidak mempunyai koneksi 3G di ponsel anda.

ConnectVU juga dapat merekam gambar dalam gelap melalui lampu LED infrarednya dan baterai yang ada di dalamnya dapat bertahan selama kurang lebih 250 jam untuk mode standby dan +/- 4 jam untuk pengambilan gambar secara berkesinambungan.

Untuk melakukan update software di dalamnya, tersedia koneksi USB untuk disambungkan ke PC.

http://w.sanugrah.com/

Minggu, 21 September 2008

tugasnya sayek,,daari STSN6 wordpress.com

#include
main()
{
int a,b,c;
a[5][5]=[0,0][0,1][0,2][0,3][0,4]
[1,0][1,1][1,2][1,3][1,4]
[2,0][2,1][2,2][2,3][2,4]
[3,0][3,1][3,2][3,3][3,4]
[4,0][4,1][4,2][4,3][4,4]
clrscr();
printf(”masukan 25 teks berita=”);
for(b=0;b<=4;b++)
a[0][b]=getch();
for(b=4;b>=0,b–)
a[1][b]=getch();
for(b=0;b<=4;b++)
a[2][b]=getch();
for(b=4;b>=0;b–)
a[3][b]=getch();
for(b=0;b<=4;b++)
a[4][b]=getch();
printf(”matriks yang anda input=”);
for(b=0;b<=4;b++)
{
for(c=0;c<=4;c++)
printf(”%c”,a[b][c];
}

program RC4 dari STSN6.wordpress

penyempurnaan dari yang sebelumnya RC4 menggunakan Operasi file, maaf Baru setelah UAS bisa diposting akan ada perbaikan-perbaikan lainnya…

#include
#include
#include
#include
#include
#include

#define ENTER ‘\r’

int xbox_pertama[256];
int xbox_kedua[256];
int initialkey[11];
unsigned char plaintext[7], ciphertext[7], kosong, key;
int a,b,c,d,i;

void sbox_pertama(void)
{
for(i=0;i<=255;i++)
xbox_pertama[i]=i;
}

void sbox_kedua(void)
{

printf(” Masukkan initial Key Anda : “);
gets(initialkey);

b=strlen(initialkey);
for(i=0;i<=255;i++)
{
xbox_kedua[i]=initialkey[i%b];
}
}

void kunci(void)
{
char OLD[7];
FILE *pf1;

printf(”\n\n Nama File untuk menyimpan xbox_pertama : “);
gets(OLD);

pf1=fopen(OLD,”a+”);

b=0;
for(a=0;a<=255;a++)
{
b=(b+xbox_pertama[a]+xbox_kedua[a])%256;
kosong=xbox_pertama[a];
xbox_pertama[a]=xbox_pertama[b];
xbox_pertama[b]=kosong;
}

for(a=0;a<=255;a++)
{
putc(xbox_pertama[a],pf1);
putc(’ ‘,pf1);
}

for(a=0;a<256;a++)
{
printf(”%4d”,xbox_pertama[a]);
if((a+1)%16==0) {printf(”\n”);}
}

fclose(pf1);

}

void process(void)
{
a=0;
b=0;

printf(”\n\n Masukkan plaintext : “);
gets(”plaintext”);

for(c=0;c<6;c++)
{
a=(a+1)%256;
b=(b+xbox_pertama[a])%256;
kosong=xbox_pertama[a];
xbox_pertama[a]=xbox_pertama[b];
xbox_pertama[b]=kosong;
d=(xbox_pertama[a]+xbox_pertama[b])%256;
key=xbox_pertama[d];
ciphertext[c]=plaintext[c]^key;
printf(”\n %c -> %c”,plaintext[c],ciphertext[c]);
}

printf(”\n\n ciphertext : “);
for(a=0;a<6;a++)
{
printf(”%c “,ciphertext [a]);
}

}

main()
{
int x,y,i,j,k,pilops;
char c,kar,password[10],p[9]=”linklist”;

clrscr();

puts(””);
puts(” *************************************”);
puts(” * RC4 dengan Operasi File *”);
puts(” * Rani Diansari Magdalena C dan Mahful Hudha *”);
puts(” * *”);
puts(” * *”);
puts(” * *”);
puts(” *************************************”);
printf(”\n\n”);

c=’\xFE’;
awal:
printf(” LOGIN :\n\n”);
printf(” MASUKKAN PASSWORD : “);
for(i=0;i<10;i++)
{
password[i]=getch();
putchar(’*’);
if(password[i]==ENTER)
{password[i]=”; break;}
}

if(strcmp(p,password)==0) {printf(”\n\n\n LOADING\n\n “);
printf(” “);
for(i=0;i<3;i++)
{
sleep(1);
printf(”%c”,c);
}
clrscr();
printf(”\n\n”);
goto proses;
}

else {printf(”\n\n Password Anda Salah!!!\n”);
printf(”\n Ulangi LOGIN ? ( Y / T) “); kar=getche();
if(kar==’Y’||kar==’y’) {printf(”\n\n\n”); goto awal;}
if(kar==’T’||kar==’t’) goto selesai;
}

proses:
sbox_pertama();
sbox_kedua();
kunci();
process();

printf(”\n Ulangi Operasi LINK LIST ? ( Y / T) “); kar=getche();

if(kar==’Y’||kar==’y’) {printf(”\n\n\n”); goto proses;}
else goto selesai;

selesai:
getch();
}

Minggu, 17 Agustus 2008

STSN 6

gw lagi online sekarang diruma
gtw knapa tiba2 pengen buat posting aj deh


hmm
g terasa sudah hampir setahun Qt semua bertemu saudaraQ,
dlu Qt dikumpulkan bersama saat mw daftar ulang, iya kan?
dikumpulin tanggal 290807 dan langsung diberikan berbagai macam jenis barang yang harus dibawa saat mulai PPMB,
ada barang untuk kelompok, dan barang pribadi.
dlu,waktu dikumpulin di auditorium STSN,gw cuma kenal sedikit banget,,
cuma wawan, ricky aji, sathia, tama, agria, damar,
n di cewenya cuma asti, dan sayekti doank itu juga karena gw nomor urut nya deketan..hha)
abiz dikasi tugas untuk barang2 yang harus dibawa,
Qt langsung briefing untuk pembagian tugas tuu,,(inget kan?)
dlu saya kdapetan bawa sirup sarang sari 1 lusin( duwh kalo temen2 tw,,nyari tu barang susah banget lhow,,coba aja tanya wawan,,dia saksi perjuangan gw waktu nyari2 tu sirup dari alfa,indomart,hero,sampe carrefour)hhe
uda gitu,,nyari barang2 pribadinya susahnya minta ampuuun,,dari baju item,clana item, kaos ijo TNI, sampe karet PDL sgala,,hufft
sampe2 Qt buat langsung no telp Qt untuk saling bantu nantinya,
perlu di ingat,,waktu untuk ngumpulin barang2ny g ada 1 hari lho,,


keesokan hariny,gw dianter sama ayah naik mobil untuk dianterin k bumi sanapati(bumi yang kelak akan menghsilkan sutu kehidupan yang berbeda dari bumi yang biasa)
barang yang dibawa langsung dimasukin ke bus STSN.dan kami langsung masuk k bumi Sana pati,,biz itu,,,








saudaraQ,
semua yang ditulis itu g semata mata untuk dijadikan suatu catatan dari STSN 6,
tapi untuk dijadikan sebagai sejarah dankenangan yang terindah untuk STSN 6,kelak itu yang akan menjadikan kita untuk berubah dam memperbaiki diri untuk melakukan perbaikan

ayooo kita raptkan barisan,.
tanpa kalian semua,,g akan bisa.!!!
STSN 6 jaya?!!


-ndra-

Senin, 11 Agustus 2008

3. CONTOH IMPLEMENTASI DALAM FUNGSI HASH

3. CONTOH IMPLEMENTASI DALAM FUNGSI HASH
3.1. APLIKASI KRIPTOGRAFI DENGAN ALGORITMA MESSAGE DIGEST 5 (MD5)
Kita akan membahas sedikit mengenai messade digest 5(MD5), salah satu dari bagian kriptografi adalah fungsi hash satu arah. Fungsi hash satu arah adalah dimana kita dengan mudah melakukan enkripsi untuk mendapatkan cipher-nya tetapi sangat sulit untuk mendapatkan plaintext-nya . Salah satu fungsi hash yang paling banyak digunakan adalah Message Digest 5 (MD-5).
Sewaktu kita menerima atau mengirim pesan pada jaringan, terdapat tiga buah persoalan yang sangat penting, kerahasian, autentikasi, keutuhan dan tak berbantahkan (non-repudiation). Message Digest 5 (MD5) adalah salah satu alat untuk memberi garansi bahwa pesan yang dikirim akan sama dengan pesan yang diterima, hal ini dengan membandingkan ‘sidik jari’ atau ‘intisari pesan’ kedua pesan tersebut. MD5 merupakan pengembangan dari MD4 dimana terjadi penambahan satu ronde. MD5 memproses teks masukan ke dalam blok-blok bit sebanyak 512 bit, kemudian dibagi ke dalam 32 bit sub blok sebanyak 16 buah. Keluaran dari MD5 berupa 4 buah blok yang masing-masing 32 bit yang mana akan menjadi 128 bit yang biasa disebut nilai hash. Makalah ini mempunyai tujuan untuk merencanakan dan merancang suatu aplikasi untuk menganalisa proses keutuhan atau perubahan pesan dengan menggunakan MD5 dan juga dapat menganalisa hasil keluaran dari MD-5 yang berupa kecepatan dari proses aplikasi yang dibuat.
3.1.1. Sistem Kriptografi MD5
Pada bagian ini dijelaskan mengenai system kriptografi MD-5 secara spesifik, yaitu system kriptografi algoritma MD5 yang menjelaskan dari awal masukan hingga keluarannya.

3.1.2 Prinsip Dasar MD5
Message Digest 5 (MD-5) adalah salah satu penggunaan fungsi hash satu arah yang paling banyak digunakan. MD-5 merupakan fungsi hash kelima yang dirancang oleh Ron Rivest dan didefinisikan pada RFC 1321[10]. MD-5 merupakan pengembangan dari MD-4 dimana terjadi penambahan satu ronde[1,3,10]. MD-5 memproses teks masukan ke dalam blok-blok bit sebanyak 512 bit, kemudian dibagi ke dalam 32 bit sub blok sebanyak 16 buah. Keluaran dari MD-5 berupa 4 buah blok yang masing-masing 32 bit yang mana akan menjadi 128 bit yang biasa disebut nilai hash.
Pada Gambar 3.1 terlihat simpul utama dari MD- 5. Simpul utama MD5 mempunyai blok pesan dengan panjang 512 bit yang masuk ke dalam 4 buah ronde. Hasil keluaran dari MD-5 adalah berupa 128 bit dari byte terendah A dan tertinggi byte D.

Gambar 3.1 simpul utama MD-5

lanjutan dari yang tadi nie,,.^

TEORI DASAR ALGORITMA HASH

Hash adalah suatu teknik "klasik" dalam Ilmu Komputer yang banyak digunakan dalam praktek secara mendalam. Hash merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut. Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter.

Pelacakan dengan menggunakan Hash terdiri dari dua langkah utama, yaitu:
1. Menghitung Fungsi Hash

Fungsi Hash adalah suatu fungsi yang mengubah key menjadi alamat dalam tabel. Fungsi Hash memetakan sebuah key ke suatu alamat dalam tabel. Idealnya, key-key yang berbeda seharusnya dipetakan ke alamat-alamat yang berbeda juga. Pada kenyataannya, tidak ada fungsi Hash yang sempurna. Kemungkinan besar yang terjadi adalah dua atau lebih key yang berbeda dipetakan ke alamat yang sama dalam tabel. Peristiwa ini disebut dengan collision (tabrakan). Karena itulah diperlukan langkah berikutnya, yaitu collision resolution (pemecahan tabrakan).
2. Collision Resolution

Collision resolution merupakan proses untuk menangani kejadian dua atau lebih key di-hash ke alamat yang sama. Cara yang dilakukan jika terjadi collision adalah mencari lokasi yang kosong dalam tabel Hash secara terurut. Cara lainnya adalah dengan menggunakan fungsi Hash yang lain untuk mencari lokasi kosong tersebut.


Bagaimana, sudah mengetahui konsep dasar dari fungsi hash ini?, penulis harap belum. Karena di sub bab berikutnya, akan kami bahas lebih mendalam tentang implementasi fungsi hash dalam suatu kriptografi.

TEORI DASAR ALGORITMA HASH


2. TEORI DASAR ALGORITMA HASH

Hash adalah suatu teknik "klasik" dalam Ilmu Komputer yang banyak digunakan dalam praktek secara mendalam. Hash merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut. Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter.

Pelacakan dengan menggunakan Hash terdiri dari dua langkah utama, yaitu:
1. Menghitung Fungsi Hash

Fungsi Hash adalah suatu fungsi yang mengubah key menjadi alamat dalam tabel. Fungsi Hash memetakan sebuah key ke suatu alamat dalam tabel. Idealnya, key-key yang berbeda seharusnya dipetakan ke alamat-alamat yang berbeda juga. Pada kenyataannya, tidak ada fungsi Hash yang sempurna. Kemungkinan besar yang terjadi adalah dua atau lebih key yang berbeda dipetakan ke alamat yang sama dalam tabel. Peristiwa ini disebut dengan collision (tabrakan). Karena itulah diperlukan langkah berikutnya, yaitu collision resolution (pemecahan tabrakan).
2. Collision Resolution

Collision resolution merupakan proses untuk menangani kejadian dua atau lebih key di-hash ke alamat yang sama. Cara yang dilakukan jika terjadi collision adalah mencari lokasi yang kosong dalam tabel Hash secara terurut. Cara lainnya adalah dengan menggunakan fungsi Hash yang lain untuk mencari lokasi kosong tersebut.


Bagaimana, sudah mengetahui konsep dasar dari fungsi hash ini?, penulis harap belum. Karena di sub bab berikutnya, akan kami bahas lebih mendalam tentang implementasi fungsi hash dalam suatu kriptografi.


yeeeee,akhirnya selesai buku yang mw dibuat,,tungguin lanjutannya yuph.,

hash function.(pengenalan,..

sekarang gw lagi ngerjain ini di lahb,,hmm dapet tugas untuk buat buku,,dan gw kedapetan bab tentang fungsi hash,,nahh ini dia,


Anda mengenal MD2, MD4, MD5?. Yang pasti, yang saya lampirkan tersebut bukanlah jenis production house .Mungkin pembaca belum mengetahui yang sebenarnya mengenai itu semua. Hash function, Ya, Kali ini saya akan membahas funsi tersebut dalam bab ini.
Jadi, Fungsi hash sering juga disebut fungsi enkripsi satu arah, atau disebut juga message diggest. Fungsi hash digunakan untuk menjamin servis otentikasi dan integritas suatu pesan atau file. Kita ambil contoh, jika suatu fungsi hash h memetakan bit-bit string dengan panjang sembarang ke sebuah string dengan panjang tertentu misal n. Dengan domain D dan range R maka :
h : D ® R dan çD ç> êR ê
Proses pemetaan suatu input string menjadi output disebut proses hashing. Output dari fungsi hash disebut nilai hash atau hasil hash.
Fungsi hash adalah fungsi many to one, sehingga memungkinkan adanya collision.
Jadi, secara umum fungsi hash harus memiliki 2 sifat dasar yaitu :
1) sifat kompresi, suatu fungsi h yang memetakan suatu input x dengan panjang sembarang ke output y = h(x) dengan panjang tetap n; dan
2 ) mudah dihitung, suatu sifat dengan diberikan fungsi h dan sebuah input x, maka y mudah dihitung.

Sabtu, 09 Agustus 2008

mw taw cara ngebuat chat app disamping g??

pertama,
kan ada app chat saya yang disamping,,.ada kan???
trus klik "get a chat box"ud?

kedua,
trusin aja perintah yang ada,,nanti kita disuru ngisi2 yang g jelas d pokoknya,,hha

ketiga,,
teken OK/next,,.

keempat.,
nunggu aja tu code HTML nya keluar,,.jreeeng,ada kan??

kelima,,copy di content HTML yang ada di blog lw semua.

keenam,,.
OK,,tringgg jadi deh,,bagus kan??^^

Algoritma RC4^^

RC4 merupakan stream cipher yang didesain oleh Rivest untuk RSA Data Security
(sekarang RSA Security) pada 1987. RC4 menggunakan panjang variabel kunci dari
1 s.d 256 byte untuk menginisialisasi state table. State table digunakan untuk
pengurutan menghasilkan byte pseudo-random yang kemudian menjadi stream pseudo-random. Setelah di-XOR dengan plaintext sehingga didapatkan ciphertext. Tiap elemen pada state table di swap sedikitnya sekali. Kunci RC4 sering dibatasi sampai
40 bit, tetapi dimungkinkan untuk mengunakan kunci 128 bit. RC4 memiliki kemampuan penggunaan kunci antara 1 sampai 2048 bit.
Panjang kunci merupakan faktor utama dalam sekuritas data. RC4 dapat memiliki
kunci sampai dengan 128 bit. Protokol keamanan SSL (Secure Socket Layer) pada
Netscape Navigator menggunakan algoritma RC4 40-bit untuk enkripsi simetrisnya.
Tahun 1995, Damien Doligez menjebolnya menggunakan 120 komputer Unix yang terhubung pada jaringan dalam waktu 8 hari. Dengan cara seperti ini (Brute Force Attack), dijamin bahwa dalam 15 hari kunci itu pasti ditemukan.
Algoritma RC4 memiliki dua fase, setup kunci dan pengenkripsian. Setup untuk
kunci adalah fase pertama dan yang paling sulit dalam algoritma ini. Dalam setup
N-bit kunci (N merupakan panjang dari kunci), kunci enkripsi digunakan untuk
menghasilkan variabel enkripsi yang menggunakan dua buah array, state dan kunci,
dan sejumlah-N hasil dari operasi penggabungan. Operasi penggabungan ini terdiri
dari pemindahan(swapping) byte, operasi modulo, dan rumus lain. Operasi modulo
merupakan proses yang menghasilkan nilai sisa dari satu pembagian. Sebagai contoh,
11 dibagi 4 adalah 2 dengan sisa pembagian 3; begitu juga jika tujuh modulo empat maka
akan dihasilkan nilai tiga.
Dahulu, variabel enkripsi dihasikan dari setup kunci dimana kunci akan di XOR-kan
dengan plain text untuk menghasilkan teks yang sudah terenkripsi. XOR merupakan
operasi logik yang membandingkan dua bit biner. Jika bernilai beda maka akan
dihasilkan nilai 1. Jika kedua bit sama maka hasilnya adalah 0. Kemudian penerima
pesan akan mendekripnya dngan meng XOR-kan kembali dengan kunci yang sama agar
dihasilkan pesan dari plain text tersebut.
Untuk menunjukan cara kerja dari algoritma RC4, berikut akan dijelaskan dengan
menggunakan empat-bit kunci, agar terlihat sederhana.
Buat array state Si berukuran 4 byte, yang memiliki nilai 0 sampai dengan 3
Si = 0 1 2 3
S0 S1 S2 S3
Buat array kunci Ki berukuran 4 byte, yang memiliki nilai pengulangan dari
kunci untuk memuat keseluruhan isi array. (sebagai contoh 1 dan 7)
Ki = 1 7 1 7
K0 K1 K2 K3
Untuk operasi penggabungan akan digunakan variabel i dan f untuk meng-index
array Si dan Ki . Pertama inisialisasikan i dan f dengan nilai 0. operasi penggabungan
merupakan iterasi dari formula ( f + Si + Ki ) mod 4 diikuti penggantian(swap)
nilai Si dan Sf.
Iterasi pertama
for i = 0 ( 0 + 0 + 1 ) mod 4 = 1 = f
f S0 K0
Swap S0 dengan S1
Si = 1 0 2 3
S0 S1 S2 S3
Iterasi kedua
for i = 1 ( 1 + 0 + 7 ) mod 4 = 0 = f
f S1 K1

Swap S1 dengan S0
Si = 0 1 2 3
S0 S1 S2 S3
Iterasi ketiga
for i = 2 ( 0 + 2 + 1 ) mod 4 = 3 = f
f S2 K2
Swap S2 dengan S3
Si = 0 1 3 2
S0 S1 S2 S3
Iterasi keempat
for i = 3 ( 3 + 0 + 7 ) mod 4 = 2= f
f S3 K3
Swap S3 dengan S2
Si = 0 1 2 3
S0 S1 S2 S3
Tentukan nilai byte acak untuk enkripsi. Inisialisasi ulang i dan f menjadi
0, set i menjadi (i + 1) mod 4 dan set f menjadi (f + Si) mod 4. Lalu swap Si
dan Sf.
Set t menjadi (Si + Sf) mod 4, nilai acak untuk enkripsi adalah St
( 0 + 1) mod 4 = 1 = i
i
( 0 + 2 ) mod 4 = 2 = f
f Si
Swap S1 dengan S2
Si = 1 0 2 3
S0 S1 S2 S3
t = 3 ( 0 + 2 ) mod 4 = 2= f
S1 S2
S2 = 2
Dua (nilai biner = 00000010), variabel enkripsi ini lalu di XOR-kan dengan
plain text untuk menghasilkan ciphertext. Sebagai contoh akan digunakan pesan
“HI”.
H I
0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1
XOR 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0
0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1

Kamis, 07 Agustus 2008

layout posting di Blogger

Beberapa kerabat netter yang sudah mulai gandrung dengan blogger, sering bertanya "gimana sih nampilkan posting supaya yang muncul pertama itu Head Line-nya saja dan bisa dilanjutkan dengan klik pada 'Read More...'?". (Khusus untuk Template Baru, bukan Template Clasik).

Hal ini juga pernah teralami oleh saya sendiri. Akhirnya saya dapat tips dari teman2 blogger yang baik-baik ini. Maka saya pun menggunakan itu. Dan buktinya sekarang sudah tampil sebagaimana yang diharapkan. Caranya ?

Langkah Pertama:

Login dulu ke blogger anda. Kemudian anda Klik pada LAYOUT >>TEMPLATE>>Edit HTML. Setelah masuk ke editor HTML disana anda akan melihat script code yang memusingkan. Jangan takut ga usah dipikirin. JANGAN LUPA! Centang dulu checklist Expand Template Widget. Kemudian cari kode dengan cara Find di browser anda untuk kode di bawah ini:

>


Atau pada template lain bisa saja kode seperti dibawah ini :


Jika sudah ketemu, maka copy-kan dibawahnya kode dibawah ini:






Dibawah kode diatas, temukan kode dibawah ini:




Setelah kode:

simpan kode dibawah ini:

Untuk text "Read More", anda bisa mengganti dengan kata-kata yang anda suka. Misalnya:Baca Selanjutnya..., Seterusnya...., Lihat selengkapnya..., dsb. dsb. Sesuai selera anda.

Setelah itu klik SIMPAN TEMPLATE.

SELESAI? Belum. Tenang dulu, sabar....
Anda harus mengikuti langkah berikutnya (langkah kedua), di bawah ini:

Langkah Kedua :

Klik PENGATURAN >>klik Format. Cari Box isian TEMPLATE POSTING. Nah! Pada kotak isian itu anda harus memasukkan kode dibawah ini:



di dalam kotak editor anda. Sebenarnya ini boleh dibuat, boleh juga tidak. Bedanya, kalau dibuat, maka setiap anda posting baru, pasti muncul script diatas pada editor blogger anda. Nah!, langkah berikutnya adalah memulai membuat posting. Agar postingan anda bisa muncul "Read More...", caranya sbb:

Head line, atau pengantar artikel anda harus disimpan sebelum kode ini ==>

Ini adalah contoh penulisan headline untuk pengantar sebelum Read More. bla..bla..bla.. kemudian bla.. bla.. bla


Perubahan layout pada artikel agar dapat muncul Read More ternyata tidak sulit. Jadi tidak perlu takut dan bingung kalau hanya sekedar merubah kode-kode yang berbahasa dewa itu. Oke?!

Kemudian klik pada MEMPUBLIKASIKAN POSTING. Lihat hasil postingan anda di LIHAT BLOG.Maka jreng...! jreng...! horeeee...berhasil! berhasil...! berhasil...! (kata Dora the Explorer). Hehehehe.

CATATAN: jika tidak muncul, atau munculnya masih tidak karuan, biasanya ada masalah di tag HTML-nya. Yaitu kode

UU KIP atau Undang Undang Republik Indonesia nomor 14 tahun 2008 tentang Keterbukaan Informasi Publik

ditujukan untuk mengatur hal ihwal informasi yang berkaitan dengan kepentingan umum dan negara.
Seperti disebutkan dalam penjelasannya, keberadaan Undang-undang tentang Keterbukaan Informasi Publik sangat penting sebagai landasan hukum yang berkaitan dengan (1) hak setiap Orang untuk memperoleh Informasi; (2) kewajiban Badan Publik menyediakan dan melayani permintaan Informasi secara cepat, tepat waktu, biaya ringan/proporsional, dan cara sederhana; (3) pengecualian bersifat ketat dan terbatas; (4) kewajiban Badan Publik untuk membenahi sistem dokumentasi dan pelayanan Informasi.
Dengan membuka akses publik terhadap Informasi diharapkan Badan Publik termotivasi untuk bertanggung jawab dan berorientasi pada pelayanan rakyat yang sebaik-baiknya. Dengan demikian, hal itu dapat mempercepat perwujudan pemerintahan yang terbuka yang merupakan upaya strategis mencegah praktik korupsi, kolusi, dan nepotisme (KKN), dan terciptanya kepemerintahan yang baik (good governance).
Ditegaskan juga sebagai bahan pertimbangan pembuatan UU ini salah satunya adalah bahwa informasi merupakan kebutuhan pokok setiap orang bagi pengembangan pribadi dan lingkungan sosialnya serta merupakan bagian penting bagi ketahanan nasional.
Jadi walaupun UU ini menitik beratkan pada keterbukaan informasi, tetapi tetap dalam kerangka kepentingan ketahanan nasional. Sehingga tidak semua informasi dapat diakses secara umum, seperti disebutkan dalam pasal 2 ayat (2) dan (4) yaitu :
(2) Informasi Publik yang dikecualikan bersifat ketat dan terbatas.
(4) Informasi Publik yang dikecualikan bersifat rahasia sesuai dengan Undang-Undang, kepatutan, dan kepentingan umum didasarkan pada pengujian tentang konsekuensi yang timbul apabila suatu informasi diberikan kepada masyarakat serta setelah dipertimbangkan dengan seksama bahwa menutup Informasi Publik dapat melindungi kepentingan yang lebih besar daripada membukanya atau sebaliknya.
Dijelaskan bahwa yang dimaksud dengan “konsekuensi yang timbul” adalah konsekuensi yang membahayakan kepentingan yang dilindungi berdasarkan Undang-Undang ini apabila suatu Informasi dibuka. Suatu Informasi yang dikategorikan terbuka atau tertutup harus didasarkan pada kepentingan publik. Jika kepentingan publik yang lebih besar dapat dilindungi dengan menutup suatu Informasi, Informasi tersebut harus dirahasiakan atau ditutup dan/atau sebaliknya.
Dalam kerangka ketahanan nasional dan kepentingan yang lebih besar, terhadap informasi berklasifikasi rahasia dan/atau terbatas yang dimilikinya, Badan Publik mempunyai hak seperti tercantum dalam pasal 6 berikut :
(1) Badan Publik berhak menolak memberikan informasi yang dikecualikan sesuai dengan ketentuan peraturan perundang-undangan;
(2) Badan Publik berhak menolak memberikan Informasi Publik apabila tidak sesuai dengan ketentuan peraturan perundang-undangan;
(3) Informasi Publik yang tidak dapat diberikan oleh Badan Publik, sebagaimana dimaksud pada ayat (1) adalah:
a. informasi yang dapat membahayakan negara : yaitu bahaya terhadap kedaulatan negara, keutuhan wilayah Negara Kesatuan Republik Indonesia, dan keselamatan bangsa dari ancaman dan gangguan terhadap keutuhan bangsa dan negara. Lebih lanjut mengenai informasi ini akan ditetapkan oleh Komisi Informasi.
b. informasi yang berkaitan dengan kepentingan perlindungan usaha dari persaingan usaha tidak sehat : yaitu persaingan antar pelaku usaha dalam menjalankan kegiatan produksi dan/atau pemasaran barang dan/atau jasa yang dilakukan dengan cara tidak jujur, melawan hukum, atau menghambat persaingan usaha. Lebih lanjut mengenai informasi ini akan ditetapkan oleh Komisi Informasi.
c. informasi yang berkaitan dengan hak-hak pribadi.
d. informasi yang berkaitan dengan rahasia jabatan : yaitu rahasia yang menyangkut tugas dalam suatu jabatan Badan Publik atau tugas negara lainnya yang ditetapkan berdasarkan peraturan perundang-­undangan.
Lebih lanjut mengenai informasi berklasifikasi rahasia dan/atau terbatas dalam UU KIP ini dijelaskan dalam bab V tentang informasi yang dikecualikan pada pasal 17 :
Setiap Badan Publik wajib membuka akses bagi setiap Pemohon Informasi Publik untuk mendapatkan Informasi Publik, kecuali :
a. Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat menghambat proses penegakan hukum, yaitu informasi yang dapat :
1.menghambat proses penyelidikan dan penyidikan suatu tindak pidana;
2.mengungkapkan identitas informan, pelapor, saksi, dan/atau korban yang mengetahui adanya tindak pidana;
3.mengungkapkan data intelijen kriminal dan rencana-rencana yang berhubungan dengan pencegahan dan penanganan segala bentuk kejahatan transnasional;
4.membahayakan keselamatan dan kehidupan penegak hukum dan/atau keluarganya; dan/atau
5.membahayakan keamanan peralatan, sarana, dan/atau prasarana penegak hukum.
b. Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat mengganggu kepentingan perlindungan hak atas kekayaan intelektual dan perlindungan dari persaingan usaha tidak sehat;
c. Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat membahayakan pertahanan dan keamanan negara, yaitu:
1. informasi tentang strategi, intelijen, operasi, taktik dan teknik yang berkaitan dengan penyelenggaraan sistem pertahanan dan keamanan negara, meliputi tahap perencanaan, pelaksanaan dan pengakhiran atau evaluasi dalam kaitan dengan ancaman dari dalam dan luar negeri;
Dalam penjelasannya, yang dimaksud dengan “Informasi yang terkait dengan sistem pertahanan dan keamanan negara” adalah Informasi tentang:
- infrastruktur pertahanan pada kerawanan: sistem komunikasi strategis pertahanan, sistem pendukung strategis pertahanan, pusat pemandu, dan pengendali operasi militer;
- gelar operasi militer pada perencanaan operasi militer, komando dan kendali operasi militer, kemampuan operasi satuan militer yang digelar, misi taktis operasi militer, gelar taktis operasi militer, tahapan dan waktu gelar taktis operasi militer, titik-titik kerawanan gelar militer, dan kemampuan, kerawanan, lokasi, serta analisis kondisi fisik dan moral musuh;
- sistem persenjataan pada spesifikasi teknis operasional alat persenjataan militer, kinerja dan kapabilitas teknis operasional alat persenjataan militer, kerawanan sistem persenjataan militer, serta rancang bangun dan purwarupa persenjataan militer;
2. dokumen yang memuat tentang strategi, intelijen, operasi, teknik dan taktik yang berkaitan dengan penyelenggaraan sistem pertahanan dan keamanan negara yang meliputi tahap perencanaan, pelaksanaan dan pengakhiran atau evaluasi;
3. jumlah, komposisi, disposisi, atau dislokasi kekuatan dan kemampuan dalam penyelenggaraan sistem pertahanan dan keamanan negara serta rencana pengembangannya;
4. gambar dan data tentang situasi dan keadaan pangkalan dan/atau instalasi militer;
5. data perkiraan kemampuan militer dan pertahanan negara lain terbatas pada segala tindakan dan/atau indikasi negara tersebut yang dapat membahayakan kedaulatan Negara Kesatuan Republik Indonesia dan/atau data terkait kerjasama militer dengan negara lain yang disepakati dalam perjanjian tersebut sebagai rahasia atau sangat rahasia;
6. sistem persandian negara. Dalam penjelasannya yang dimaksud dengan “sistem persandian negara” adalah segala sesuatu yang berkaitan dengan pengamanan informasi rahasia negara yang meliputi data dan informasi tentang material sandi dan jaring yang digunakan, metode dan teknik aplikasi persandian, aktivitas penggunaannya, serta kegiatan pencarian dan pengupasan informasi bersandi pihak lain yang meliputi data dan informasi material sandi yang digunakan, aktivitas pencarian dan analisis, sumber informasi bersandi, serta hasil analisis dan personil sandi yang melaksanakan;
7. sistem intelijen negara. Dalam penjelasannya yang dimaksud dengan “sistem intelijen negara” adalah suatu sistem yang mengatur aktivitas badan intelijen yang disesuaikan dengan strata masing-­masing agar lebih terarah dan terkoordinasi secara efektif, efisien, sinergis, dan profesional dalam mengantisipasi berbagai bentuk dan sifat potensi ancaman ataupun peluang yang ada sehingga hasil analisisnya secara akurat, cepat, objektif, dan relevan yang dapat mendukung dan menyukseskan kebijaksanaan dan strategi nasional.
d. Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat mengungkapkan kekayaan alam Indonesia;
e. Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik, dapat merugikan ketahanan ekonomi nasional:
1.rencana awal pembelian dan penjualan mata uang nasional atau asing, saham dan aset vital milik negara;
2.rencana awal perubahan nilai tukar, suku bunga, dan model operasi institusi keuangan;
3.rencana awal perubahan suku bunga bank, pinjaman pemerintah, perubahan pajak, tarif, atau pendapatan negara/daerah lainnya;
4.rencana awal penjualan atau pembelian tanah atau properti;
5.rencana awal investasi asing;
6.proses dan hasil pengawasan perbankan, asuransi, atau lembaga keuangan lainnya;
7.hal-hal yang berkaitan dengan proses pencetakan uang.
f. Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik, dapat merugikan kepentingan hubungan luar negeri:
1.posisi, daya tawar dan strategi yang akan dan telah diambil oleh negara dalam hubungannya dengan negosiasi internasional;
2.korespondensi diplomatik antar negara;
3.sistem komunikasi dan persandian yang dipergunakan dalam menjalankan hubungan internasional; dan/ atau
4.perlindungan dan pengamanan infrastruktur strategis Indonesia di luar negeri.
g. Informasi Publik yang apabila dibuka dapat mengungkapkan isi akta otentik yang bersifat pribadi dan kemauan terakhir ataupun wasiat seseorang;
h. Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat mengungkap rahasia pribadi, yaitu:
1.riwayat dan kondisi anggota keluarga;
2.riwayat, kondisi dan perawatan, pengobatan kesehatan fisik, dan psikis seseorang;
3.kondisi keuangan, aset, pendapatan, dan rekening bank seseorang;
4.hasil-hasil evaluasi sehubungan dengan kapabilitas, intelektualitas, dan rekomendasi kemampuan seseorang; dan/atau
5.catatan yang menyangkut pribadi seseorang yang berkaitan dengan kegiatan satuan pendidikan formal dan satuan pendidikan nonformal.
i. memorandum atau surat-surat antar Badan Publik atau intra Badan Publik, yang menurut sifatnya dirahasiakan kecuali atas putusan Komisi Informasi atau pengadian;
Dalam penjelasannya “Memorandum yang dirahasiakan” adalah memorandum atau surat-surat antar-Badan Publik atau intra-Badan Publik yang menurut sifatnya tidak disediakan untuk pihak selain Badan Publik yang sedang melakukan hubungan dengan Badan Publik dimaksud dan apabila dibuka dapat secara serius merugikan proses penyusunan kebijakan, yakni dapat:
1.mengurangi kebebasan, keberanian, dan kejujuran dalam pengajuan usul, komunikasi, atau pertukaran gagasan sehubungan dengan proses pengambilan keputusan;
2.menghambat kesuksesan kebijakan karena adanya pengungkapan secara prematur;
3.mengganggu keberhasilan dalam suatu proses negosiasi yang akan atau sedang dilakukan.
j. informasi yang tidak boleh diungkapkan berdasarkan Undang-Undang.
Walaupun informasi tersebut pasal 17 dikecualikan pengungkapannya terhadap publik, namun dapat pula diakses untuk kepentingan lainnya seperti pada pasal 18 ayat (2) dan (3):
(2) Tidak termasuk informasi yang dikecualikan sebagaimana dimaksud dalam pasal 17 huruf g dan h, antara lain apabila:
a. pihak yang rahasianya diungkap memberikan persetujuan tertulis; dan/atau
b. pengungkapan berkaitan dengan posisi seseorang dalam jabatan-jabatan publik.
(3) Dalam hal kepentingan pemeriksaan perkara pidana di pengadian, Kepala Kepolisian Republik Indonesia, Jaksa Agung, Ketua Mahkamah Agung, Ketua Komisi Pemberantasan Korupsi, dan/atau Pimpinan Lembaga Negara Penegak Hukum lainnya yang diberi kewenangan oleh Undang-Undang dapat membuka informasi yang dikecualikan sebagaimana dimaksud dalam pasal 17 huruf a, b, c, d, e, f, i, dan j.
Pengungkapan informasi yang dikecualikan ini tentunya tidak sembarangan, bahkan harus menggunakan izin dari Presiden, seperti tersebut dalam ayat (4) : Pembukaan informasi yang dikecualikan sebagaimana dimaksud pada ayat (3) dilakukan dengan cara mengajukan permintaan izin kepada Presiden.
Presiden tidak selalu harus memberikan izin, dapat juga menolak dengan alasan keamanan dan kepentingan umum seperti tersebut dalam ayat (7) : Dengan mempertimbangkan kepentingan pertahanan dan keamanan negara dan kepentingan umum, Presiden dapat menolak permintaan informasi yang dikecualikan sebagaimana dimaksud pada ayat (3), (4), dan (5).
Tentunya informasi yang dapat diakses publik dan yang dikecualikan harus ada yang bertanggung jawab dalam pengelolaannya. Pasal 13 UU ini menjabarkan :
(1) Untuk mewujudkan pelayanan cepat, tepat, dan sederhana setiap Badan Publik:
a. menunjuk Pejabat Pengelola Informasi dan Dokumentasi; dan
b. membuat dan mengembangkan sistem penyediaan layanan informasi secara cepat, mudah, dan wajar sesuai dengan petunjuk teknis standar layanan Informasi Publik yang berlaku secara nasional.
(2) Pejabat Pengelola Informasi dan Dokumentasi sebagaimana dimaksud pada ayat (1) huruf a dibantu oleh pejabat fungsional.
Didalam bab I Ketentuan Umum pada pasal 1 angka 9 disebutkan bahwa yang dimaksud Pejabat Pengelola Informasi adalah pejabat yang bertanggung jawab di bidang penyimpanan, pendokumentasian, penyediaan, dan/atau pelayanan informasi di badan publik. Dan salah satu tugas Pejabat tersebut tertuang dalam pasal 19 yaitu : Pejabat Pengelola Informasi dan Dokumentasi di setiap Badan Publik wajib melakukan pengujian tentang konsekuensi sebagaimana dimaksud dalam pasal 17 dengan seksama dan penuh ketelitian sebelum menyatakan Informasi Publik tertentu dikecualikan untuk diakses oleh setiap Orang.
Setiap informasi berklasifikasi rahasia dan terbatas mempunyai masa retensi, UU ini mengaturnya seperti terlihat pada pasal 20 :
(1) Pengecualian sebagaimana dimaksud dalam pasal 17 huruf a, b, c, d, e, dan f tidak bersifat permanen.
(2) Ketentuan lebih lanjut mengenai jangka waktu pengecualian diatur dengan Peraturan Pemerintah.
Pengaturan kegiatan yang berkaitan dengan sengketa mengenai informasi berklasifikasi rahasia dan/atau terbatas ini pun tidak seperti sengketa pada informasi publik. Tentunya hal-hal yang berkaitan didalamnya pun harus dijaga kerahasiannya. Seperti disebutkan dalam bagian ajudikasi pada pasal 43 :
(3) Dalam hal pemeriksaan yang berkaitan dengan dokumen-dokumen yang termasuk dalam pengecualian sebagaimana dimaksud dalam pasal 17, maka sidang pemeriksaan perkara bersifat tertutup.
Informasi rahasia adalah sisi lain yang diatur oleh UU KIP yang tidak seperti namanya dan yang ditakutkan oleh sebagian komunitas Keamanan Informasi. Selanjutnya mari kita tunggu Undang-undang yang mengatur tentang Keamanan Informasi.


nemu artikel ini dari mr.google
hhe

Cara Menampilkan Mesin Pencari Google di Blogger

Cara Menampilkan Mesin Pencari Google di Blogger!!!!

Baiklah kawan-kawanku semuanya yang selalu setia menjadi pembaca blogku ini. Terus terang aja tips kali ini terilhami oleh bloger yang nanyain masalah menampilkan mesin pencari google ini di blogger. OC dech gak usah panjang teuing basa basinya! Kita mulai caranya sekarang juga !

Inget mesti di ikutin langkahnya satu-persatu dan harus sama dengan cara saya OK!

LANGKAH menampilkan mesin pencari google di dalam blog !

1. Kita kunjungi markas google yang satu ini terlebih dahulu! SILAHKAN KLIK DISINI<<<< style="color: rgb(51, 255, 51);">http://www.google.co.id/intl/id/searchcode.html
2. Nah anda bisa liat contoh gambar di bawah
3. Sekarang copy text script yang ada dalam kotak tersebut awas jangan sampe salah copy!
4. Nah sekarang kita login ke blogger lalu pilih tab tata letak selanjutnya anda pilih tambah elemen halaman
5. Nah sekarang tiba saatnya untuk paste hasil copy tadi di elemen halaman yang kita buat!
6. Lalu simpan dechh... pasti beres! untuk yang lainnya tanyain aja!
7. Wuisssss.. ampir lupa cara settingnya

Untuk merubah ukuran silahkan cari kata size dalam kode scipt tersebut, defaultnya adalah 31. Anda bisa menggantinya sesuai keperluan anda!
Kemudian pada text VALUE="Google Search" anda bisa ganti dg yang lain misalnya VALUE="cari lewat google"
Untuk ganti warna backgroundnya anda bisa ganti kode bgcolor=#FFFFFF (Warna putih)dengan warna lainnya misalnya hitam bgcolor=#000000 dan yang lainnya

LIAT GAMBAR D BAWAHOK dech segitu aja! kalo pusing tanyain aja, kalo ada yang lain yg meski dtanyain insya allah saya akan jawab dengan senang hati

Diposting oleh rudianaeva di 2:29 AM Link ke posting ini

Selasa, 05 Agustus 2008

sedang menanti pengumuman kelulusan^^

hufft,pengumuman ujian ulang udah,,
sekarang tinggal nunggu hasilnya aja,
pengumuman kelulusan yang dinantikan oleh seluruh mahasiswa,sekaligus menjadi hal yang paling membuat deg-degan,,bayangin aj,,.seluruh perjuangan Qt,dipertaruhkan di pengumuman yang g lebih dari satu jam ntu,,
huuft..
temen2 semua,,yukz Qt rapatkan barisan,,rapatkan impian,dan rapatkan doa untuk hasil yangg nanti aan diumumkan,,.
saling doakan semuanya..,dari yang baca juga minta doanya yuph^^


semoga semuanya lulus.amiieen

Kamis, 31 Juli 2008

rangun palsan atau teknik kripto yah??^


2 bidang minat yang sangat sulit untuk dipilih,.
rancang bangun peralatan sandi atau teknik kripto??

hufft,,
pembagian jurusan sebentar lagi,,dan mw g mw harus punya pilihan,,.
ad yan g bisa bantu tah??

hhe

Senin, 28 Juli 2008

naik2 k puncak gunung.,


tinggi,,tinggi sekalii,,,,,


hha.
sepenggal lagu yang mewarnai perjalanan kami k gunung menara,gunung yang ada di dekat kampus , dijadikan sebagai tempat untuk pelantikan UKM BAPRA KECWARA..
wah,,seru banget acaranya,,
meskipun jaraknya terhitung dekat,,tapi kesannya mendalam banget,,

bisa diliat di foto diatas,,
Qrenz kan??

bisa lya pemandangan semuanya dari atas bukit..
wawwwwh,.


next time mw coba yang lain,,yang lebih seru..hha

UAS selesai juga..,


akhirnya UAS selesai!!!!!!
seandainya bisa digambarin,,,
kaya gambar saya yang di sebelah,.^

semoga apa yng kami kerjakan bisa dapet nilai yang baguuuss,,,amien

tapi,selesai UAS bukan berarti seleai semua,,masi Ada pengumuman HER yang membuat kita lebih 'hot' karena pengaruh daya tariknya,,hhe

mudah2an STSN 6 g ada yang HER!!!!!!!!
untuk semua mahasiswa STSn juga d,.

pokoknya,,klw hasil yang didapat memuaskan,,
kita buat seru2an yo..,^^

c u..
yang lain doain juga yah,

Sabtu, 12 Juli 2008

Public Key Cryptography dan Fungsi Satu Arah

Public key cryptography (lawan dari symmetric key cryptography) bekerja berdasarkan fungsi satu arah. Fungsi yang dapat dengan mudah dikalkulasi akan tetapi sangat sulit untuk dibalik/invers atau reverse tanpa informasi yang mendetail. Salah satu contoh adalah faktorisasi; biasanya akan sulit untuk memfaktorkan bilangan yang besar, akan tetapi mudah untuk melakukan faktorisasi. Contohnya, akan sangat sulit untuk memfaktorkan 4399 daripada memverifikasi bahwa 53 x 83 = 4399. Public key cryptography menggunakan sifat-sifat asimetrik ini untuk membuat fungsi satu arah, sebuah fungsi dimana semua orang dapat melakukan satu operasi (enkripsi atau verifikasi sign) akan tetapi sangat sulit untuk menginvers operasi (dekripsi atau membuat sign) tanpa informasi yang selengkap-lengkapnya.
Public key cryptography dilakukan dengan menggabungkan secara kriptografi dua buah kunci yang berhubungan yang kita sebut sebagai pasangan kunci publik dan kunci privat. Kedua kunci tersebut dibuat pada waktu yang bersamaan dan berhubungan secara matematis. Secara matematis, kunci privat dibutuhkan untuk melakukan operasi invers terhadap kunci public dan kunci publik dibutuhkan untuk melakukan operasi invers terhadap operasi yang dilakukan oleh kunci privat.
Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan di tempat yang tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang dapat menggunakan kunci publik untuk melakukan operasi kriptografi akan tetapi hanya orang yang memegang kunci privat yang dapat melakukan invers terhadap data yang telah terenkripsi tersebut. Selain itu dapat juga diperoleh fungsi dari satu ke banyak, yaitu pada saat orang yang memegang kunci privat melakukan operasi enkripsi maka semua orang yang memiliki kunci publik dapat melakukan invers terhadap data hasil enkripsi tersebut

SEMINAR KRIPTOGRAFI,RUARRRRR BIASA???!!!!!!


seminar kriptografi yan mengambil tema 'relation between cryptography and other sciences' ini benar2sangat menarik,.bayangin aja,,yang jadi pembicara di acara ini ada banyak.
salah satunya adalah pak budi rahardjo,pakar security IT
pak sugi guritman,seorang pakar matematika yng menggeluti bidang kripto,
dan ada juga simulasi yang dilakukan oleh ECHO Communyti,dan dari Lembaga Sandi Negara.

Senat mahasiswa Sekolah Tinggi Sandi Negara juga bekerja sama dengan HMD matematika UI untuk menyelenggarakan acara ini.

seminar ini sukses banget.para peserta penuh sesak di dalam balai sidang tersebut selama kurang lebih 8 jam,dari pelajar SMA, Mahasiswa, Dosen, Sandiman,dll.

semoga untuk tahun depan acarab ini ada lagi,
karena kriptografi dalah sesuatu yang masih sangat unik dikalangan masyarakat.

hidup persandian indonesia,.??!!

Kamis, 03 Juli 2008

Enkripsi RC4 part 2

Algoritma RC4
RC4 merupakan stream cipher yang didesain oleh Rivest untuk RSA Data Security
(sekarang RSA Security) pada 1987. RC4 menggunakan panjang variabel kunci dari
1 s.d 256 byte untuk menginisialisasi state table. State table digunakan untuk
pengurutan menghasilkan byte pseudo-random yang kemudian menjadi stream pseudo-random. Setelah di-XOR dengan plaintext sehingga didapatkan ciphertext. Tiap elemen pada state table di swap sedikitnya sekali. Kunci RC4 sering dibatasi sampai
40 bit, tetapi dimungkinkan untuk mengunakan kunci 128 bit. RC4 memiliki kemampuan penggunaan kunci antara 1 sampai 2048 bit.
Panjang kunci merupakan faktor utama dalam sekuritas data. RC4 dapat memiliki
kunci sampai dengan 128 bit. Protokol keamanan SSL (Secure Socket Layer) pada
Netscape Navigator menggunakan algoritma RC4 40-bit untuk enkripsi simetrisnya.
Tahun 1995, Damien Doligez menjebolnya menggunakan 120 komputer Unix yang terhubung pada jaringan dalam waktu 8 hari. Dengan cara seperti ini (Brute Force Attack), dijamin bahwa dalam 15 hari kunci itu pasti ditemukan.
Algoritma RC4 memiliki dua fase, setup kunci dan pengenkripsian. Setup untuk
kunci adalah fase pertama dan yang paling sulit dalam algoritma ini. Dalam setup
N-bit kunci (N merupakan panjang dari kunci), kunci enkripsi digunakan untuk
menghasilkan variabel enkripsi yang menggunakan dua buah array, state dan kunci,
dan sejumlah-N hasil dari operasi penggabungan. Operasi penggabungan ini terdiri
dari pemindahan(swapping) byte, operasi modulo, dan rumus lain. Operasi modulo
merupakan proses yang menghasilkan nilai sisa dari satu pembagian. Sebagai contoh,
11 dibagi 4 adalah 2 dengan sisa pembagian 3; begitu juga jika tujuh modulo empat maka
akan dihasilkan nilai tiga.
Dahulu, variabel enkripsi dihasikan dari setup kunci dimana kunci akan di XOR-kan
dengan plain text untuk menghasilkan teks yang sudah terenkripsi. XOR merupakan
operasi logik yang membandingkan dua bit biner. Jika bernilai beda maka akan
dihasilkan nilai 1. Jika kedua bit sama maka hasilnya adalah 0. Kemudian penerima
pesan akan mendekripnya dngan meng XOR-kan kembali dengan kunci yang sama agar
dihasilkan pesan dari plain text tersebut.
Untuk menunjukan cara kerja dari algoritma RC4, berikut akan dijelaskan dengan
menggunakan empat-bit kunci, agar terlihat sederhana.

bingung??

Kamis, 26 Juni 2008

Enkripsi RC4 part 1

Algoritma RC4

RC4 merupakan stream cipher yang didesain oleh Rivest untuk RSA Data Security
(sekarang RSA Security) pada 1987. RC4 menggunakan panjang variabel kunci dari
1 s.d 256 byte untuk menginisialisasi state table. State table digunakan untuk
pengurutan menghasilkan byte pseudo-random yang kemudian menjadi stream pseudo-random. Setelah di-XOR dengan plaintext sehingga didapatkan ciphertext. Tiap elemen pada state table di swap sedikitnya sekali. Kunci RC4 sering dibatasi sampai
40 bit, tetapi dimungkinkan untuk mengunakan kunci 128 bit. RC4 memiliki kemampuan penggunaan kunci antara 1 sampai 2048 bit.

Panjang kunci merupakan faktor utama dalam sekuritas data. RC4 dapat memiliki
kunci sampai dengan 128 bit. Protokol keamanan SSL (Secure Socket Layer) pada
Netscape Navigator menggunakan algoritma RC4 40-bit untuk enkripsi simetrisnya.
Tahun 1995, Damien Doligez menjebolnya menggunakan 120 komputer Unix yang terhubung pada jaringan dalam waktu 8 hari. Dengan cara seperti ini (Brute Force Attack), dijamin bahwa dalam 15 hari kunci itu pasti ditemukan.

Algoritma RC4 memiliki dua fase, setup kunci dan pengenkripsian. Setup untuk
kunci adalah fase pertama dan yang paling sulit dalam algoritma ini. Dalam setup
N-bit kunci (N merupakan panjang dari kunci), kunci enkripsi digunakan untuk
menghasilkan variabel enkripsi yang menggunakan dua buah array, state dan kunci,
dan sejumlah-N hasil dari operasi penggabungan. Operasi penggabungan ini terdiri
dari pemindahan(swapping) byte, operasi modulo, dan rumus lain. Operasi modulo
merupakan proses yang menghasilkan nilai sisa dari satu pembagian. Sebagai contoh,
11 dibagi 4 adalah 2 dengan sisa pembagian 3; begitu juga jika tujuh modulo empat maka
akan dihasilkan nilai tiga.

Dahulu, variabel enkripsi dihasikan dari setup kunci dimana kunci akan di XOR-kan
dengan plain text untuk menghasilkan teks yang sudah terenkripsi. XOR merupakan
operasi logik yang membandingkan dua bit biner. Jika bernilai beda maka akan
dihasilkan nilai 1. Jika kedua bit sama maka hasilnya adalah 0. Kemudian penerima
pesan akan mendekripnya dngan meng XOR-kan kembali dengan kunci yang sama agar
dihasilkan pesan dari plain text tersebut.

Untuk menunjukan cara kerja dari algoritma RC4, berikut akan dijelaskan dengan
menggunakan empat-bit kunci, agar terlihat sederhana.

Buat array state Si berukuran 4 byte, yang memiliki nilai 0 sampai dengan 3
Si = 0 1 2 3
S0 S1 S2 S3

Buat array kunci Ki berukuran 4 byte, yang memiliki nilai pengulangan dari
kunci untuk memuat keseluruhan isi array. (sebagai contoh 1 dan 7)
Ki = 1 7 1 7
K0 K1 K2 K3

Untuk operasi penggabungan akan digunakan variabel i dan f untuk meng-index
array Si dan Ki . Pertama inisialisasikan i dan f dengan nilai 0. operasi penggabungan
merupakan iterasi dari formula ( f + Si + Ki ) mod 4 diikuti penggantian(swap)
nilai Si dan Sf.

Iterasi pertama
for i = 0 ( 0 + 0 + 1 ) mod 4 = 1 = f
f S0 K0

Swap S0 dengan S1
Si = 1 0 2 3
S0 S1 S2 S3

Iterasi kedua
for i = 1 ( 1 + 0 + 7 ) mod 4 = 0 = f
f S1 K1


Swap S1 dengan S0
Si = 0 1 2 3
S0 S1 S2 S3

Iterasi ketiga
for i = 2 ( 0 + 2 + 1 ) mod 4 = 3 = f
f S2 K2

Swap S2 dengan S3
Si = 0 1 3 2
S0 S1 S2 S3

Iterasi keempat
for i = 3 ( 3 + 0 + 7 ) mod 4 = 2= f
f S3 K3

Swap S3 dengan S2
Si = 0 1 2 3
S0 S1 S2 S3

Tentukan nilai byte acak untuk enkripsi. Inisialisasi ulang i dan f menjadi
0, set i menjadi (i + 1) mod 4 dan set f menjadi (f + Si) mod 4. Lalu swap Si
dan Sf.

Set t menjadi (Si + Sf) mod 4, nilai acak untuk enkripsi adalah St
( 0 + 1) mod 4 = 1 = i
i
( 0 + 2 ) mod 4 = 2 = f
f Si

Swap S1 dengan S2
Si = 1 0 2 3
S0 S1 S2 S3
t = 3 ( 0 + 2 ) mod 4 = 2= f
S1 S2

S2 = 2

Dua (nilai biner = 00000010), variabel enkripsi ini lalu di XOR-kan dengan
plain text untuk menghasilkan ciphertext. Sebagai contoh akan digunakan pesan
“HI”.
H I
0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1
XOR 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0
0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1

::bersambung…

mesin penerjemah,.^


Mesin-mesin penerjemah dari bahasa Inggris ke Indonesia merupakan salah satu bidang riset dari komputasi linguistik.
Penelitian mengenai komputasi linguistik dilakukan oleh BPPT dengan proyeknya yaitu Multilingual Machine Translation System (MMTS), yang menghasilkan Kamus Elektronik Bahasa Indonesia (KEBI) dengan kemampuan pencarian akar kata dan padanannya dalam bahasa Inggris. Penelitian sejenis juga dilakukan oleh Pusat Ilmu Komputer Universitas Indonesia.
Berbagai metode proses penerjemahan akan dikaji dalam penelitian ini, tidak hanya dibatasi pada tata bahasa bebas konteks (contex-free grammar), tetapi juga akan membahas semantik bahasa (context sensitive). Algoritma yang dihasilkan dari kajian ini akan diimplementasikan ke dalam suatu perangkat lunak berbasis web.
Hasil pengujian menunjukkan bahwa sistem mampu menerjemahkan 5 macam pewaktuan tata bahasa Inggris, yaitu bentuk lampau, telah selesai dikerjakan, sekarang, sedang dikerjakan, dan bentuk masa datang. Beberapa kalimat majemuk, kalimat majemuk bertingkat, dan kalimat tanya juga berhasil diterjemahkan. Perbandingan dengan perangkat lunak lain di pasaran menunjukkan sistem lebih mampu menangani masalah context sensitive.

Public Key Cryptography dan Fungsi Satu Arah

Public key cryptography (lawan dari symmetric key cryptography) bekerja berdasarkan fungsi satu arah. Fungsi yang dapat dengan mudah dikalkulasi akan tetapi sangat sulit untuk dibalik/invers atau reverse tanpa informasi yang mendetail. Salah satu contoh adalah faktorisasi; biasanya akan sulit untuk memfaktorkan bilangan yang besar, akan tetapi mudah untuk melakukan faktorisasi. Contohnya, akan sangat sulit untuk memfaktorkan 4399 daripada memverifikasi bahwa 53 x 83 = 4399. Public key cryptography menggunakan sifat-sifat asimetrik ini untuk membuat fungsi satu arah, sebuah fungsi dimana semua orang dapat melakukan satu operasi (enkripsi atau verifikasi sign) akan tetapi sangat sulit untuk menginvers operasi (dekripsi atau membuat sign) tanpa informasi yang selengkap-lengkapnya.
Public key cryptography dilakukan dengan menggabungkan secara kriptografi dua buah kunci yang berhubungan yang kita sebut sebagai pasangan kunci publik dan kunci privat. Kedua kunci tersebut dibuat pada waktu yang bersamaan dan berhubungan secara matematis. Secara matematis, kunci privat dibutuhkan untuk melakukan operasi invers terhadap kunci public dan kunci publik dibutuhkan untuk melakukan operasi invers terhadap operasi yang dilakukan oleh kunci privat.
Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan di tempat yang tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang dapat menggunakan kunci publik untuk melakukan operasi kriptografi akan tetapi hanya orang yang memegang kunci privat yang dapat melakukan invers terhadap data yang telah terenkripsi tersebut. Selain itu dapat juga diperoleh fungsi dari satu ke banyak, yaitu pada saat orang yang memegang kunci privat melakukan operasi enkripsi maka semua orang yang memiliki kunci publik dapat melakukan invers terhadap data hasil enkripsi tersebut

^^

Public Key Crypography

Kriptografi merupakan kumpulan teknik untuk mengenkode data dan pesan sedemikian sehingga data dan pesan tersebut dapat disimpan dan ditransmisikan dengan aman. Berikut ini beberapa terminologi dasar dari kriptografi serta hal-hal yang berkaitan dengan terminologi tersebut,

· Kriptografi dapat digunakan untuk meningkatkan keamanan komunikasi meskipun komunikasi tersebut dilakukan dengan media komunikasi yang sangat tidak aman (misalnya Internet). Kita juga dapat menggunakan kriptografi untuk melakukan enkripsi file-file sensitif kita, sehingga orang lain tidak dapat mengartikan data-data yang ada
· Kriptografi dapat digunakan untuk memberikan jaminan integritas data serta menjaga kerahasiaan
· Dengan menggunakan kriptografi, maka sangat mungkin untuk meverifikasi asal data dan pesan yang ada menggunakan digital signature
· Pada saat menggunakan metoda kriptografi, hanya kunci sesi yang harus tetap dijaga kerahasiannya. Algoritma, ukuran kunci dan format file dapat dibaca oleh siapapun tanpa mempengaruhi keamanan.

Kriptografi memungkinkan beberapa operasi atau proses terhadap data. Dua buah operasi dasar adalah enkripsi (dengan dekripsi sebagai proses balikannya) dan signing (dengan verifikasi dari signature sebagai proses balikannya). Enkripsi analog dengan memasukkan surat kedalam sebuah amplop sedangkan dekripsi analog dengan membuang amplop dan mengambil data. Signature analog dengan pemberian tanda-tangan terhadap sebuah dokumen dan penanda bahwa dokumen tersebut tidak berubah dari aslinya.

STSN proudly present.,?!!


PTK eXpO 2008

acara yang akan dilaksanakan di GOR volly indoor senayan ini akan dilangsungkan pada tanggal 28-29 juni 2008

acara ini akan menampilkan profil dari berbagai Perguruan tinggi kedinasan yang ada di Indonesia,.
dengan harga tiket masuk 10 ribu rupiah,
anda sudah dapt mengetahui seluk beluk PTK itu seperti apa,.
ajak seluruh sahabat,rekan,dan keluarga anda>>!!
jangan sampai terlewatkan.

Minggu, 22 Juni 2008

algoritma hash MD2,MD4,MD5

membahas tentang algoritma hash MD2, MD4, dan MD5. Ketika varian algoritma ini
merupakan varian yang berkembang dari hasil pengembangan dari varian sebelumnya. Ketiga algoritma
fungsi hash ini dikembangkan oleh Ron Rivest di MIT untuk RSA Data Security. MD5 saat ini telah
dikenal sebagai algoritma yang cukup banyak dipakai secara luas pada dunia kriptografi sebagai salah satu
pilihan algoritma fungsi hash.
Perbedaan yang dibahas dalam makalah ini dari segi kompleksitas, performansi, dan tingkat keamanan
masing-masing algoritma. Sebenarnya ketiga algoritma ini merupakan algoritma yang cukup mirip, karena
ketiganya dibuat oleh orang yang sama. Selanjutnya algoritma yang lebih baru merupakan perbaikan dari
algoritma sebelumnya. Untuk tingkat kemanan, akan dibahas seberapa jauh kriptanalis dapat menembus
dan menemukan kolisi untuk masing-masing algoritma.
Sebuah perangkat lunak digunakan untuk mencoba bermacam-macam variasi input untuk algoritma MD2,
MD4, dan MD5 tersebut.

Dalam dunia kriptografi terdapat sebuah fungsi
yang sesuai digunakan untuk aplikasi keamanan
seperti otentikasi dan integritas pesan. Fungsi
tersebut adalah fungsi hash. Sebuah algorima
fungsi hash atau yang biasa disebut juga sebagai
message digest algorithm beroprasi pada sebuah
input string dengan ukuran yang bervariasi dan
menghasilkan sebuah output string yang bersifat
unik dengan ukuran yang tetap (pada umumnya
berukuran jauh lebih kecil dari pada ukuran
semula). Output string ini kemudian biasa
disebut dengan nilai hash atau message digest.
Sebenarnya fungsi hash ini banyak
dikembangkan dewasa ini salah satunya adalah
untuk digunakan pada proses penandatangan
digital dokumen, namun fungsi hash sebenarnya
dapat digunakan secara luas dalam beragam
aplikasi.


tunggu yang berikutny,._ _

PTK EXPO

ACARA YANG AKAN DIADAKAN DI GOR VOLLY INDOR SENAYAN TANGGAL 28-29 JUNI 2008

ACARA INI DITUJUKAN UNTUK SISWA SMA PADA KHUSUSNYA DAN MASYARAKAT LUAS PADA UMUMNYA

DENGAN HARGA TIKET MASUK Rp.10.000 SEMUA PESERTA YANG HADIR AKAN DISAJIKAN BERBAGAI EXPO DAN PENJELASAN MENGENAI PTK YANG DIINGINKAN
JANGAN LUPA DATANG YUPH,,

SELAMAT UNTUK STSN
^^

ALGORITMA KRIPTOGRAFI KUNCI SIMETRIS MARS

Pengenalan Algoritma MARS
Pada tahun 1997, National Institute of Standard and Technology (NIST) mengadakan program untuk menentukan algoritma standar untuk enkripsi data yang dikenal dengan Advanced Encryption Standard (AES) sebagai pengganti Data Encryption Standard (DES) yang sebelumnya digunakan sebagai algoritma standar untuk enkripsi data. Hal ini dilakukan karena kunci yang digunakan pada algoritma DES terlalu pendek sehingga tidak dapat menjamin keamanan data tingkat tinggi yang dibutuhkan saat ini. Triple-DES muncul sebagai altematif solusi untuk masalah-¬masalah yang membutuhkan kemanan data tingkat tinggi seperti perbankan, tetapi terlalu lambat pada beberapa penggunaan.
NIST bertugas untuk menilai algoritma-algoritma yang sudah masuk sebagai kandidat untuk AES dengan kriteria kunci yang digunakan harus panjang, ukuran blok yang digunakan harus lebih besar, lebih cepat, dan fleksibel. Pada tahun 1999, terpilih 5 buah algoritma sebagai kandidat final untuk AES yaitu MARS, RC6, RIJNDAEL, SERPENT dan TWOFISH. Pada tahun 2000, tepatnya bulan oktober algoritma RIJNDAEL terpilih sebagai algoritma standar untuk enkripsi yang dikenal dengan AES. Meskipun algoritma MARS tidak terpilih sebagai algoritma AES, tetapi algoritma MARS dapat dijadikan sebagai salah satu allematif untuk enkripsi data dalarn berbagai aplikasi.
MARS adalah algoritma kriptografi block cipher kunci simetris dengan ukuran blok 128 bit dan ukuran variabel kunci berkisar pada 128 sampai 448 bit [DAV99]. MARS didesain untuk memenuhi kebutuhan enkripsi saat ini dan masa yang akan datang

..tentang kriptografi,,

1. Pengertian Kriptografi
Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah.
Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.
Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).
Untuk mengenkripsi dan mendekripsi data. Kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi data [3]. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data.
Algoritma kriptografi modern tidak lagi mengandalkan keamanannya pada kerahasiaan algoritma tetapi kerahasiaan kunci. Plaintext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang berbeda pula. Dengan demikian algoritma kriptografi dapat bersifat umum dan boleh diketahui oleh siapa saja, akan tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja tidak dapat terpecahkan.
Sistem kriptografi atau Cryptosystem adalah sebuah algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci.

pendaftaran Sekolah Tinggi Sandi Negara tahun 2008

coba lihat

www.stsn-nci.ac.id


semua yang anda butuhkan ada disana

mulai dari syarat pendaftaran,waktu pendaftaran,contoh dan berkas yang harus dilengkapi disana.

bingung??

Perkembangan dunia semakin hari semakin meningkat. Sejalan dengan perkembangn itu sendiri, makin banyak ancaman-ancaman yang mungkin terjadi dan akan mempengaruhi keamanan suatu negara. Untuk mengatasi hal itulah dibutuhkan suatu sistem yang mapu mengamankannya. Dalam hal inilah dunia persandian dibutuhkan.
Persandian itu sendiri dipelajari dalam ilmu yang disebut dengan kriptologi. Kriptologi itu sendiri dibagi menjadi dua, yaitu kriptografi dan kriptoanalisis. Kriptografi itu sendiri merupakan suatu ilmu tentang tulisan rahasia. Sedangkan kriptoanalisis merupakan ilmu atau seni dalam memecahkan sandi tanpa mengetahui sistem sandi dan kuncinya.
Dalam paper ini, akan disajikan sistem sandi kriptoanalisis substitusi alfabetik. Seperti apa sistem-sistemnya akan dijelaskan lebih lanjut pada Bab III Pembahasan.


1. Memperdalam pengetahuan mengenai Kriptoanalisis Substitusi Alfabetik.
2. Menambah wawasan IPTEK
3. sebagai sarana untuk memenuhi SKS dalam Mata Kuliah Kriptoanalisis Substitusi Alfabetik.

A. Four-Part homophonic Substitutions (4PHS)
- Abjad Sandi Normal Langsung :
The Four-Part Homophonic Substitutions (4PHS) adalah system penyandian dengan mempergunakan abjad sandi berupa angka-angka mulai dari 1 sampai dengan 100 sebagai pengganti huruf terang yang dibagi dalam 4 kelompok baris. Untuk setiap kelompok baris terdiri dari 25 bigram angka. Keempat kelompok angka ini merupakan angka sandi, sedangkan abjad normal (N) merupakan abjad terangnya dengan menggabungkan huruf I dan J, dapat dilihat di tabel korespodensi


Akan tetapi, susunan abjad yang digunakan untuk sandi-menyandi tidak seperti table di atas. Untuk mengetahui nomor permulaan dari masing-masing baris dipergunakan kata kunci yang terdiri dari 4 huruf. Misalnya, kata kunci (KK) = TANK, penulisan angka permulaan dari tiap-tiap kelompok/baris ditempatkan di bawah huruf-huruf kunci T A N K sbb. :
01 ditempatkan di bawah huruf kunci T pada baris I
26 ditempatkan di bawah huruf kunci A pada baris II
51 ditempatkan di bawah huruf kunci N pada baris III
76 ditempatkan di bawah huruf kunci K pada baris IV
Angka-angka 01, 26, 51, dan 76 ini merupakan titik permulaan urutan angka-angka pada tiap-tiap baris

Untuk menyandi, dipilih salah satu nomor dari 4 kelompok angka sandinya yang dipakai untuk satu huruf terang, karena 1 huruf terang mempunyai 4 kemungkinan angka sandinya. Misalkan akan disandi kata BOMB, setiap huruf dari teks terang akan disandi menjadi 4 kemungkinan. Huruf B disandi menjadi 09, 27, 65, 95. Huruf O disandi menjadi 21, 59, 52, 80. Huruf M disandi menjadi 19, 37, 75, 78. Dengan demikian kemungkinan untuk menyandi kata BOMB ada 44 = 64 kemungkinan (sesuai dengan rumus 4n, di mana n adalah jumlah huruf dari kata yang akan disandi). Jadi, pada system sandi 4PHS ini, 1 huruf terang dapat disandi menjadi 4 huruf sandi yang berbeda. Sehingga, meskipun ada satu kata yang diulang dalam satu teks berita, akan menghasilkan teks sandi yang berbeda.

Contoh Four-Part Homophonic Substitutions :

Tt : S A N D I N E G A R A S A N D I N E G A R A
Kk : (N) AAAA
Ts/As : ???
Jawab :
- Pertama susun table korespondensi dengan rumus kunci AAAA dengan urutan normal (N):

A B C D E F G H I K L M N O P Q R S T U V W X Y Z
A 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 - I
A 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 - II
A 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 - III
A 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 00 - IV

- Sehingga didapat teks sandi :
S A N D I N E G A R A S A N D I N E G A R A
43 01 38 54 84 13 80 07 26 17 76 93 26 63 29 34 88 55 82 76 17 01

B. Abjad Sandi Normal Terbalik
Abjad sandi terbalikyaitu abjad atau angka yang disusun dalam urutan normal terbalik.
Contoh huruf kunci T dalam urutan normal dapat dituliskan (N)T,sedangkan pada abjad sandi normal terbalik dirumuskan menjadi (N)-1T, bila kita memiliki kata kunci THEY maka kuncinya dirumuskan (N)T, (N)-1H,(N)E, (N)-1 Y.Berarti baris ke 1 di mulai dengan huruf T secara normal langsung, baris ke 2 dengan kunci H disusun secara normal terbalik,baris ke tiga dengan kunci huruf E disusun secara normal langsung, baris ke 4 dengan huruf kunci Y disusun secara normal terbalik. Susunannya adalah sebagai berikut;
A B C D E F G H I K L M N O P Q R S T U V W X Y Z
T 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 01 02 03 04 05 06 07
H 33 32 31 30 29 28 27 26 50 49 48 47 46 45 44 43 42 41 40 39 38 37 36 35 34
E 72 73 74 75 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71
Y 99 98 97 96 95 94 93 92 91 90 89 88 87 86 85 84 83 82 81 80 79 78 77 76 00
Tt : E N E M Y D O W N
Ts: 12 59 95 19 76 11 45 68 20

C. MEXICAN ARMY CIPHER DISK (MACD)
Sistem sandi ini digunakan oleh tentara meksiko pada perang dunia I system sandi ini bias dikatakan mirip dengan sistem sandi Four Part Homophonic Substitutions (4PHS). Pada system sandi ini menggunakan sebuah disk atau piringan yang terdiri dari lima buah piringan yang dijadikan satu pada sebuah poros, sehingga masing- masing piringan dapat diputar. Pada piringan pertama yang di letakan paling bawah pada pirinagn ini dituliskan abjad normal lengkap yang disusun secara langsung. Piringan kedua yang ukurannya lerbih kecil daripada piringan pertama dan pada piringan kedua dituliskan angaka 1 sampai 26. Piringan ketiga diletakan diatas piringan kedua, pada piringan ketiga bertuliskan angka 27 sampai 52. Piringan keempat diletakan diatas piringan ketiga pada piringan ini dituliskan angka 53 sampai enagn 78. Dan yang terakhir piringan kelima diletakan diatas piringan keempat, dan pada piringan yang terakhir ini bertuliskan angka 79 sampai dengan 100 dengan 4 buah nulls.
Penggunaan disk ini dipasang menurut kunci. Kunci disini adalah angka- angka yang ditempatkan dibawah A, selanjutnya penggunaannya sama dengan system sandi 4PHS. Sebenarnya system MACD adalah system 4PHS dengan sedikit perubahan yaitu kalau 4PHS setiap barisnya hanya terdapat 25 angka, sedangkan 4 PHS terdapat 26 buah angka,walaupun tidak diketahui dengan pasti apakah system suatu teks itu 4PHS atau MACD,kalau diketahui teks sandinya dan sebagian kecil dari table korespondensi atau teks terangnya dengan cara mencocokan atau mencoba - coba, akan didapatkan rumus kunci, kata kunci ataupun matriksnya.
Contoh :
Diketahui :
a. Sistem MACD
b. Bahasa Indonesia
c. Teks Sandi :
84104 29214 71453 80019 35262 45520 93310 31644 71407
96927 28623 50971 18044 76095 31859 20914 33300 06335
16443 71658 59387 52345 37572 06219 96552 71246
d. Dalam kelompok sandi ke-11 dan 12 terdapat kata BRITA.

Diminta :
a. Teks Terang
b. Rumus Kunci

Jawab :
Kelompok Sandi ke-11 dan 12 adalah 28 62 35 09 71diduga berbunyi BRITA, jadi
28 62 35 09 71 Teks Sandi
B R I T A Teks Terang

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 09
2 28 35
3 71 62
4
Baris ke-1 hanya terdapat 1 angka yaitu 09 karenanya belum dapat diketahui apakah susunannya normal langsung atau normal terbalik atau abjad campur. Baris ke-2 berisi 2 angka, yaitu 28 dan 35. Untuk baris ke-2 ini dapat dilengkapi dengan melihat susunan 28 dan 35 tersebut diduga bahwa urutannya adalah normal langsung. Kalau percobaan itu sudah benar, dapat dipastikan bahwa di depan 28 adalah 27. Jika baris ke-2 itu dimulai dengan angka 27 diakhiri dengan angka 52, karena di sini angka 27 jatuh pada huruf A, maka angka 52 harus jatuh pada huruf Z. Misal :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
II - 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
III - 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96

84 10 42 92 14 71 45 38 00 19 35 26 24 55 20 93 31 03 16 44 71 40 79 69 27 28


62 35 09 71 18 04 47 60 95 31 85 92 09 14 33 30 00 63 35 16 44 37 16 58 59 38


75 23 45 37 57 20 62 19 96 55 27 12 46

D. Sistem Sandi NIHILIST
Sistem sandi Nihilist digunakan pada tahun 1870-an oleh para Revolusioner Rusia yang Anti Tsar. Sistem sandi ini menggunakan system sandi sederhana di mana setiap huruf teks terang diganti dengan 2 angka tunggal atau disebut juga Substitusi Bilinier. Angka pertama adalah koordinat baris dari huruf, dan angka kedua adalah koordinat kolomnya.

1 2 3 4 5
1 A B C D E
2 F G H I K
3 L M N O P
4 Q R S T U
5 V W X Y Z

Jadi huruf A = 11, huruf B = 12, huruf C = 13, huruf D = 14, dan seterusnya..., huruf Z = 55.

Dalam proses penyandiannya dilakukan sama seperti system Vigenere, di mana hanya dilakukan operasi penjumlahan teks terang dan kuncinya, maka Nihilist memerlukan menyusun angka kunci dan teks terangnya terlebih dahulu, kemudian dijumlahkan untuk mendapatkan angka-angka dasar sandi perpaduannya. Untuk system Nihilist diperlukan membuat suatu table yang berfungsi untuk membantu, mempercepat, dan untuk mengurangi kekeliruan yang mungkin terjadi dalam proses menyandi maupun membuka.


Tabel Nihilist
Kunci
1 2 3 4 5 Angka sandi satuan
A F L Q V
B G M R W
C H N S X
D I O T Y
E K P U Z 2 3 4 5 6
3 4 5 6 7
4 5 6 7 8
5 6 7 8 9
6 7 8 9 10
2 3 4 5 6
3 4 5 6 7
4 5 6 7 8
5 6 7 8 9
6 7 8 9 10 A B C D E
F G H I K
L M N O P
Q R S T U
V W X Y Z

Angka sandi puluhan Teks terang
Misalkan kuncinhya U dan huruf terangnya P, maka angka sandi pertama adalah 7 dan angka sandi kedua adalah 10. Jadi, angka sandi yang terbentuk seakan-akan adalah tujuhpuluh-sepuluh yaitu angka sesudah tujuhpuluh-sembilan yang sudah tentu ditulis menjadi 80. Tetapi dalam semua perhitungan tetap dianggap tujuhpuluh-sepuluh karena angka tujuh adalah bilangan puluhan hasil jumlah dari angka-angka terang dan kuncinya, sedangkan sepuluh adalah jumlah dari angka-angka satuannya.
Contoh :
Kunci : U = 4 5
Terang : P = 3 5 +
Sandi : 80 = 7 10

Jadi bila kita perhatikan, maka setiap angka sandi yang berakhir dengan 0 adalah jumlah dari angka terang dan kunci yang ,asing-masing berakhir dengan 5. Begitu pula 50 sebenarnya adalah 40-10, 30 adalah 20-10, dsb. Pada table terlihat bahwa dalam tiap kotak angka-angka sandinya hanya terdapat satu kotak bertanda 2 dan satu kotak bertanda 10. Kotak-kotak ini menghasilkan beberapa keistimewaan pada pembentukkan angka sandinya, yaitu :
a) 22, berarti hasil jumlah daripada huruf kunci A dan huruf terang A ( hanya 22 = 11 + 11 )
b) 30, dari 20-10, adalah dari huruf kunci E dan huruf terang E ( hanya 30 = 15 + 15 )
c) 02, dari 102 yang berarti gabungan dari huruf kunci V dan huruf terang V ( hanya 102 = 51 + 51 )
d) 10, dari 110 yang berasal dari kombinasi huruf kunci Z dan huruf terang Z ( hanya 110 = 55 + 55 )
Keempat keistimewaan di atas bila terdapat dalam suatu berita sandi Nihilist, akan membantu sekali dalam pendekatan analisanya dalam usaha menemukan periodenya.

Pendekatan Analisa
Setelah kita perkirakan bahwa suatu berita disandi dengan system Nihilist, maka langkah-langkah berikutnya yang perlu diambil adalah :
1. Penentuan panjang periode berdasarkan metode praktis dengan melihat karakteristik khusus dari Nihilist di mana metode ini jauh lebih efisien daripada metode Kasiski yang telah kita kenal untuk semua system periodik.
2. Pembuatan "Units Digit" dari kemungkinan angka tunggal kunci sebagai dasar perkiraan angka kunci sebagai dasar perkiraan angka kunci yang dihasilkan "units digit" angka sandi dari setiap kolomnya.
3. Pendugaan kata kunci berdasarkan huruf-huruf kunci yang dihasilkan dari perkiraan digit sandi puluhan dan satuan.
Bila kita perhatikan dari semua huruf teks terang yang terdapat pada satu kolom sesuai dengan salah satu huruf kunci dalam table Nihilist, maka kita akan dapatkan bahwa untuk abjad penuh dari semua huruf-huruf teks terang yang disandi huruf kunci itu, perbedaan maksimum angka-angka sandi satuannya adalah 4. Jadi karena nilai tetap angka kuncinya yang ditambahkan kepada suatu kolom tertentu, maka perbedaan angka tunggal perpaduan setiap 2 angka sandi dalam kolom itu adalah sama seperti perbedaan antara angka teks terangnya.
Oleh karena itu perbedaan maksimum antara perpaduan angka-angka tunggal dari angka-angka sandi yang termasuk pada huruf kunci yang sama adalah 4. Sebagai contoh pembahasan, dengan huruf kunci E dan huruf terangnya adalah L dan E. dari nilai koordinat asli huruf-huruf ini dapat dibuat kalkulasi sederhana sebagai berikut :
Teks Terang L = 3 1
E = 1 5
Perbedaan = 2 4
Sandi dalam kunci E : Teks Terang L = 4 6
E = 3 0
Perbedaan yang salah = 1 6
Teks Terang L = 4 6
E = 2 10
Perbedaan yang benar = 2 4
Jadi dapat kita lihat bahwa setiap 2 angka sandi yang mempunyai perbedaan 5 atau lebih, baik dalam angka-angka tunggal puluhan maupun satuannya, tidak bias kita golongkan pada huruf kunci yang sama.

Contoh Soal :
Kriptogran berikut dalam system Nihilist, uraikan dan temukan kata kuncinya :

67 78 83 22 85 78 47 46 64 58 73 54 86 78 48 63 58 55 65 53
66 67 38 65 76 49 74 35 53 78 58 74 66 58 52 55 53 69 58 73
87 58 65 44 76 55 48 75 86 68 55 42 74 45 66 56 58 78 75 45
86 57 39 76 76 58 75 26 56 77 68 42 87 49 74 24 74 45 45 73
77 66 55 55 85 66 35 55 76 78 73 22 56 58 68 55 77 67 55 42
74 45 66 56 58 78 55 44 66 45 59 42 76 77 75 45 77

Pertama-tama kita cari angka-angka istimewa yaitu 22, 30, 02, dan 10. Ternyata hanya ada satu angka istimewa, yaitu 22 sebanyak 2x yang mempunyai interval 88 di mana hal ini membayangkan panjang kuncinya, yaitu 8 dan 11.
Tetapi kita kesampingkan metode interval tsb., dan kita terapkan metode praktis yang telah dijelaskan .
Kita lakukan percobaan panjang kunci 6 ke atas, karena kita perkirakan panjang kunci 5 ke bawah jarang dipakai dan kalaupun dipakai akan terlihat pada periode 6, 8, dan 10.
Perkiraan panjang kunci = 6, maka kita susun :
67 78 83 22 85 78
47 46 64 58
Pada angka 58 ternyata mempunyai perbedaan angka satuan 6 dengan angka 22, jadi hal ini bertentangan dengan ketentuan perbedaan maksimum perpaduan angka-angka tunggal sandi pada huruf kunci yang sama adalah 4. Maka periode 6 kita tolak, yang selanjutnya percobaan dengan panjang periode = 7, sbb. :
67 78 83 22 85 78 47
46 64 58 73 54 86 78
48 63
begitu pula untuk periode = 7 kita tolak, karena angka 63 dan 78 yang berbeda angka satuan 5. Selanjutnya dengan percobaan panjang periode = 8.

67 78 83 22 85 78 47 46
64 58 73 54 86 78 48 63
58 55 65 53 66 67 38 65
76 49 74 35 53 78 58 74
66 58 52 55 53 69 58 73
87 58 65 44 76 55 48 75
86 68 55 42 74 45 66 56
58 78 75 45 86 57 39 76
76 58 75 26 56 77 68 42
87 49 74 24 74 45 45 73
77 66 55 55 85 66 35 55
76 78 73 22 56 58 68 55
77 67 55 42 74 45 66 56
58 78 55 44 66 45 59 42
76 77 75 45 77
Ternyata panjang periode yang benar adalah 8, karena setelah tersusun ke bawah, setiap kolom kunci yang sama mempunyai perbedaan angka-angka satuan tidak lebih dari4. Langkah selanjutnya adalah pembuatan units digit kemungkinan angka tunggal kunci sbb. :

1 2 3 4 5
1 A B C D E
2 F G H I K
3 L M N O P
4 Q R S T U
5 V W X Y Z

Dengan menggunakan table angka tunggal kunci ini untuk kolom I, maka perkisaran dari 5 hingga 8 menunjukkan angka tunggal kunci = 3. Jadi angka kunci untuk kolom I adalah 33 atau 43 ( N atau S ).
Data-data tiap kolom dapat disusun seperti pada halaman sebelumnya. Dengan kata kunci yang didapat yang dihasilkan dari pendugaan dengan merangkai huruf-huruf kunci sehingga berbunyi, maka kita mulai menguraikan kriptogram Nihilist tersebut dalam periode = 8.
Sehingga didapat teks terang sbb. :
IT WAS THE FIRST TIME FOR INDONESIA TO SHIFT A PORTION OF ITS OIL MARKET TO UNITED STATES (,) FROM ITS MAIN TRADITIONAL MARKET IN JAPAN (.)
Kata kuncinya = SOLAR OIL.

Daftar Blog Saya

Entri Populer