Kamis, 31 Juli 2008

rangun palsan atau teknik kripto yah??^


2 bidang minat yang sangat sulit untuk dipilih,.
rancang bangun peralatan sandi atau teknik kripto??

hufft,,
pembagian jurusan sebentar lagi,,dan mw g mw harus punya pilihan,,.
ad yan g bisa bantu tah??

hhe

Senin, 28 Juli 2008

naik2 k puncak gunung.,


tinggi,,tinggi sekalii,,,,,


hha.
sepenggal lagu yang mewarnai perjalanan kami k gunung menara,gunung yang ada di dekat kampus , dijadikan sebagai tempat untuk pelantikan UKM BAPRA KECWARA..
wah,,seru banget acaranya,,
meskipun jaraknya terhitung dekat,,tapi kesannya mendalam banget,,

bisa diliat di foto diatas,,
Qrenz kan??

bisa lya pemandangan semuanya dari atas bukit..
wawwwwh,.


next time mw coba yang lain,,yang lebih seru..hha

UAS selesai juga..,


akhirnya UAS selesai!!!!!!
seandainya bisa digambarin,,,
kaya gambar saya yang di sebelah,.^

semoga apa yng kami kerjakan bisa dapet nilai yang baguuuss,,,amien

tapi,selesai UAS bukan berarti seleai semua,,masi Ada pengumuman HER yang membuat kita lebih 'hot' karena pengaruh daya tariknya,,hhe

mudah2an STSN 6 g ada yang HER!!!!!!!!
untuk semua mahasiswa STSn juga d,.

pokoknya,,klw hasil yang didapat memuaskan,,
kita buat seru2an yo..,^^

c u..
yang lain doain juga yah,

Sabtu, 12 Juli 2008

Public Key Cryptography dan Fungsi Satu Arah

Public key cryptography (lawan dari symmetric key cryptography) bekerja berdasarkan fungsi satu arah. Fungsi yang dapat dengan mudah dikalkulasi akan tetapi sangat sulit untuk dibalik/invers atau reverse tanpa informasi yang mendetail. Salah satu contoh adalah faktorisasi; biasanya akan sulit untuk memfaktorkan bilangan yang besar, akan tetapi mudah untuk melakukan faktorisasi. Contohnya, akan sangat sulit untuk memfaktorkan 4399 daripada memverifikasi bahwa 53 x 83 = 4399. Public key cryptography menggunakan sifat-sifat asimetrik ini untuk membuat fungsi satu arah, sebuah fungsi dimana semua orang dapat melakukan satu operasi (enkripsi atau verifikasi sign) akan tetapi sangat sulit untuk menginvers operasi (dekripsi atau membuat sign) tanpa informasi yang selengkap-lengkapnya.
Public key cryptography dilakukan dengan menggabungkan secara kriptografi dua buah kunci yang berhubungan yang kita sebut sebagai pasangan kunci publik dan kunci privat. Kedua kunci tersebut dibuat pada waktu yang bersamaan dan berhubungan secara matematis. Secara matematis, kunci privat dibutuhkan untuk melakukan operasi invers terhadap kunci public dan kunci publik dibutuhkan untuk melakukan operasi invers terhadap operasi yang dilakukan oleh kunci privat.
Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan di tempat yang tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang dapat menggunakan kunci publik untuk melakukan operasi kriptografi akan tetapi hanya orang yang memegang kunci privat yang dapat melakukan invers terhadap data yang telah terenkripsi tersebut. Selain itu dapat juga diperoleh fungsi dari satu ke banyak, yaitu pada saat orang yang memegang kunci privat melakukan operasi enkripsi maka semua orang yang memiliki kunci publik dapat melakukan invers terhadap data hasil enkripsi tersebut

SEMINAR KRIPTOGRAFI,RUARRRRR BIASA???!!!!!!


seminar kriptografi yan mengambil tema 'relation between cryptography and other sciences' ini benar2sangat menarik,.bayangin aja,,yang jadi pembicara di acara ini ada banyak.
salah satunya adalah pak budi rahardjo,pakar security IT
pak sugi guritman,seorang pakar matematika yng menggeluti bidang kripto,
dan ada juga simulasi yang dilakukan oleh ECHO Communyti,dan dari Lembaga Sandi Negara.

Senat mahasiswa Sekolah Tinggi Sandi Negara juga bekerja sama dengan HMD matematika UI untuk menyelenggarakan acara ini.

seminar ini sukses banget.para peserta penuh sesak di dalam balai sidang tersebut selama kurang lebih 8 jam,dari pelajar SMA, Mahasiswa, Dosen, Sandiman,dll.

semoga untuk tahun depan acarab ini ada lagi,
karena kriptografi dalah sesuatu yang masih sangat unik dikalangan masyarakat.

hidup persandian indonesia,.??!!

Kamis, 03 Juli 2008

Enkripsi RC4 part 2

Algoritma RC4
RC4 merupakan stream cipher yang didesain oleh Rivest untuk RSA Data Security
(sekarang RSA Security) pada 1987. RC4 menggunakan panjang variabel kunci dari
1 s.d 256 byte untuk menginisialisasi state table. State table digunakan untuk
pengurutan menghasilkan byte pseudo-random yang kemudian menjadi stream pseudo-random. Setelah di-XOR dengan plaintext sehingga didapatkan ciphertext. Tiap elemen pada state table di swap sedikitnya sekali. Kunci RC4 sering dibatasi sampai
40 bit, tetapi dimungkinkan untuk mengunakan kunci 128 bit. RC4 memiliki kemampuan penggunaan kunci antara 1 sampai 2048 bit.
Panjang kunci merupakan faktor utama dalam sekuritas data. RC4 dapat memiliki
kunci sampai dengan 128 bit. Protokol keamanan SSL (Secure Socket Layer) pada
Netscape Navigator menggunakan algoritma RC4 40-bit untuk enkripsi simetrisnya.
Tahun 1995, Damien Doligez menjebolnya menggunakan 120 komputer Unix yang terhubung pada jaringan dalam waktu 8 hari. Dengan cara seperti ini (Brute Force Attack), dijamin bahwa dalam 15 hari kunci itu pasti ditemukan.
Algoritma RC4 memiliki dua fase, setup kunci dan pengenkripsian. Setup untuk
kunci adalah fase pertama dan yang paling sulit dalam algoritma ini. Dalam setup
N-bit kunci (N merupakan panjang dari kunci), kunci enkripsi digunakan untuk
menghasilkan variabel enkripsi yang menggunakan dua buah array, state dan kunci,
dan sejumlah-N hasil dari operasi penggabungan. Operasi penggabungan ini terdiri
dari pemindahan(swapping) byte, operasi modulo, dan rumus lain. Operasi modulo
merupakan proses yang menghasilkan nilai sisa dari satu pembagian. Sebagai contoh,
11 dibagi 4 adalah 2 dengan sisa pembagian 3; begitu juga jika tujuh modulo empat maka
akan dihasilkan nilai tiga.
Dahulu, variabel enkripsi dihasikan dari setup kunci dimana kunci akan di XOR-kan
dengan plain text untuk menghasilkan teks yang sudah terenkripsi. XOR merupakan
operasi logik yang membandingkan dua bit biner. Jika bernilai beda maka akan
dihasilkan nilai 1. Jika kedua bit sama maka hasilnya adalah 0. Kemudian penerima
pesan akan mendekripnya dngan meng XOR-kan kembali dengan kunci yang sama agar
dihasilkan pesan dari plain text tersebut.
Untuk menunjukan cara kerja dari algoritma RC4, berikut akan dijelaskan dengan
menggunakan empat-bit kunci, agar terlihat sederhana.

bingung??

Daftar Blog Saya

Entri Populer