Kamis, 29 Oktober 2009

Rabu, 28 Oktober 2009

Key transport

lanjutan kuliah kemarinn,kemarin kita kuliah manajemen kunci yang ngebahas tentang key establishment, key transport dan key agreement. sebenernya masi banyak lagi tentang hal tersebut,,tapi karena saya dapet tugas ngebahas tentang key transport jadi saya masukin posting tentang key transport nya.

*huuaaaa g dapet gambar tentang key transport ni,,.
muuph
KEY TRANSPORT

Akan dijelaskan mengenai protocol key establishment berbasis key transport baik menggunakan enkripsi simetris maupun asimetris.
Key transport berbasis enkripsi asimetris melibatkan satu pihak yang melakukan pemilihan sebuah kunci simetris dan mengirimkannya menggunakan key publicnya system ini menyediakan fasilitas otentikasi pengirim, tetapi pengirim tersebut tidak mendapatkan entity authentication ataupun key confirmation. Untuk mengatasi hal tersebut diatas dapat digunakan additional message, digital signature dan enkripsi simetris sebagai tambahan pada signature.
Jaminan otentikasi dapat disediakan dengan atau tanpa penggunaan digital signature sebagai berikut:
1. Entity authentication melalui public key decryption.
2. Data origin authentication melalui digital signature.

Perbedaan antara entity authentication dan data origin authe tication adalah entity authentication menyediakan jaminan timeliness, sedangkan data origin authentication tidak menyediakannya.

a. Key transport berbasis enkripsi simetris
Key transport berbasis enkripsi simetris adalah protocol yang kuncinya dipilih secara a priori oleh satu pihak, kemudian di transfer menggunakan enkripsi simetris. Protocol ini dapat dilakukan baik menggunakan server ataupun tidakjika dalam protocol ini tidak memiliki server, kedua belah pihak dalam protocol sejak awal telah berbagi pasangan secret berjangka panjang ataupun tidak. Berikut diberikan contoh protocol key transport berbasis enkripsi simetris yang paling sederhana untuk key update point to point.


Teknik ini menggunakan long term symmetric key K yang dipakai secara bersama oleh A dan B.


1. Key transport dengan one pass
A B : Ek (Ra)
Session key yang digunakan oleh W=Ra. Data tambahan dapat dikirimkan juga dalam bagian yang di enkripsi, yaitu : sebuah timestamp atau nomor urut untuk menyediakan jaminan freshness kepada B, field yang berisi perulangan untuk menyediakan otentikasi dan mempermudah pendeteksian modifikasi message dan identifier tujuan untuk mencegah pengiriman message kembali kepada pengirim, sehingga :
A B : Ek (Ra,Ta *,B*)
2. key transport dengan challenge response
A B : Nb
A B : Ek (Ra,Nb,B*)
Jika jaminan freshness diinginkan tetapi kepercayaan pada timestamp diragukan, sebuah angka acak atau nomor urut yang dibuat oleh B dapat digunakan untuk menggantikan timestamp dalam teknik one pass diatas.
Sebagai akibatnya dibutuhkan data tambahan dalam agoritma. Session key W merupakan sebuah fungsi yang memiliki masukan dari A an B. A dapat memasukkan nonce Na sebelum Nb, sehingga :
A B : Nb
A B : Ek (Ra, Na, Nb, B*)
A B : Ek (Rb, Nb, Na, A*)
Disini Ra dan Rb merupakan bilangan acak yang berfungsi sebagai keying material, sementara Na dan Nb adalah nonce untuk menjamin bahwa data yang dikirim baru



Berikut akan diberikan protocol needham Schroeder yang tercatat ssebagai protocol key transfer yang paling sering dipelajari dan merupakan dasar dari protocol otentikasi dan distribusi kunci berbasis server, termasuk protocol Kerberos dan otway rees, sejak kemunculan pertama kali tahun 1978. Protocol ini tidak terikat dengan timestamp, sehingga menyediakan jaminan entity authentication dan konfirmasi kunci.
A. Protokol needham Schroeder
Ikhtisar : A berhubungan dengan server terpercaya T dan pihak B
Hasil : Entity authentication (A dan B) dan konfirmasi kunci
1. Notasi E merupakan algoritma enkripsi simetris.
2. One time setup
3. Protocol message
4. Protocol actions

b. Key transport berbasis enkripsi asimetris
Pada dasarnya key trasnsport berbasis enkripsi asimetris sama dengan key transport berbasis enkripsi simetris, hanya pada saat dilakukan transfer kunci yang digunakan algoritma public key.
Protocol one pass sangat tepat untuk diterapkan pada komunikasi satu arah dan aplikasi seperti electronic mail dan fax. Algoritma yang digunakan untuk melakukan enkripsi dapat berupa salah satu dari sekian banyak algoritma public key, misalnya algoritma El-gamal, Rabin atau RSA.

salah satu protocol yang berbasis enkrisi asimetris, yaitu algoritma public key needham Schroeder, menyediakan entity authentication dan key transport. Ku nci yang ditransfer dapat berupa nonces untuk entity authentication, secret key untuk penggunaan selanjutnya, atau dapat kedua-duanya.


SUMPAH PEMUDA 2009





KITA BANGKITKAN KEMBALI SEMANGAT PEMUDA/I INDONESIA UNTUK KEMAJUAN BANGSA.




saya awali dengan kalimat itu,.
tadi di kampus ada upacara memperingati sumpah pemuda,,hmmpphh,,
saya baru sadar,,betapa saya tidak berartinya untuk bangsa dan negeri ini, kalo katanya presiden pertama kita dulu, "berikan saya 10 orang pemuda untuk memajukan negeri ini," . dahsyatt,, sekarang minimal lakukan hal hal yang positif yang bisa kita lakukan untuk diri sendiri dan orng lain,,.yukz, kita majukan bersama negeri kita tercinta,.
I LOVE INDONESIA!!!!




tutorial lowpass filter untuk matlab

hmpphh,,posting sebelumnya saya tulis tentang lowpass filter,,.
kebetulan kelompok kami kedapetan ngejelasin tentang low pass dan buat simulasinya di matlab.
pas search di mbah google,,ehh ketemu tutorial tentng lowpass filter pada matlab,plus videonya,,
nahh untuk sharing saya bagiin juga ke temen2 semoga bisa bermanfaat yah^^



video




LOW PASS FILTER pada Matlab



Low Pass Filter (Overview)
AriQ Bani Hardi, Indra Adi Putra, Melati Ayu Ratna Dewi, Rio Yunia Pratama

Tingkat III Teknik Rancang Bangun Peralatan Sandi
Sekolah Tinggi Sandi Negara, October 26

Abstract
Makalah ini akan mencoba fokus pada desain low pass filter aktif yang menggunakan operational Amplifiers (OpAmp). Low pass filter biasanya digunakan untuk mengimplementasikan suatu filter di dalam sistem data tambahan pada rangkaianatau low pass filter ini berfungsi sebagai rangkaian integrator. Desain dari dua buah filter merupakan topik baru dari beberapa pemikiran. Tabel dari suatu filter akan mengembangkan suatu jalur yang simple atau sederhana yang berbasis pada nilai yang rendah atau nilai terbesar pada suatu filter. Filter pada suatu gelombang mikro pasif merupakan jalur yang hanya terdiri dari elemen R L C atau elemen terdistribusi (pandu gelombang atau mikrostrip, ataun medium lain) atau keduanya.
Key Word: Filter, Lowpass Filter

A. Pembahasan
Sinyal sinyal dikarakteristikan oleh suatu variasi amplitu dengan waktu dari beberapa kuantitas fisik. Misalnya, telinga kita mendeteksi variasi tekanan udara dengan waktu sebagai suatu gelombang suara. Bila dipancarkan melalui suatu saluran komunikasi, pada suatu titik tertentu sinyal itu dikembalikkan menjadi variasi tegangan dan arus dengan waktu, yang untuk singkatnya akan disebutkan sebagai bentuk gelombang sinyal. Pada dasarnya konsep tentang filter dapat dilihat dari gambar dibawah ini :




Mengapa dikatakan suatu sinyal yang berulang dan kompleks dapat dipengaruhi oleh suatu filter??. Fungsi transfer kompleks sebuah filter dapat dinyatakan dalam dua bagian, yaitu modulo dan pergeseran fase. Modulo mempengaruhi amplitudo gelombang gelombang komponen suatu spectrum, yang akan terlihat pada grafikspektrum sebagai suatu perubahan pada tingginya vector yang melukiskan amplitude amplitude komponen.

Pergeseran Fase mempengaruhi fase dari gelombang gelombang komponen dan meskipun tidak terlihat dalam grafik spectrum, hal ini akan jelas tampak pada bentuk gelombang keluaran. Hal ini dapat mempengaruhi filter untuk dapat meneruskan komponen komponen dalam frekuensi rendah atau pada frekuensi tinggi dari suatu spectrum dengan distorsi dari amplitude dan fase yang dapat diabaikan.

Ada banyak buku yang menyediakan informasi tentang jenis jenis filter yang populer seperti Butterworth, Bessel, dan Chebyshev filter. Selain itu juga terdapat high pass, low pass, dan band pass filter. Makalah ini akan membahas bagaimana menerapkan low pass filter. Kami akan memeriksa fungsi matematika yang digunakan untuk mengubah tabel filter-transfer data ke fungsi filter yang diperlukan untuk membangun sirkuit. Menggunakan metode yang sama, tabel filter dikembangkan yang memungkinkan desainer untuk pergi langsung ke perhitungan yang diperlukan komponen sirkuit-nilai. Filter aktual pelaksanaan ditampilkan untuk dua rangkaian topologi yaitu Sallen-Key dan Multiple Saran atau masukan (MFB).

The Sallen-Key rangkaian kadang-kadang disebut sebagai tegangan-tegangan yang dikendalikan sumber, atau VCVS yaitu jenis yang populer untuk menganalisis. Tolpologi ini merupakan penerapan umum untuk merujuk kepada suatu rangkaian sebagai filter Butterworth atau filter Bessel karena fungsi transfer memiliki koefisien yang sama seperti Butterworth atau Bessel polinomial. Juga praktek umum untuk merujuk pada MFB atau sirkuit Sallen-Key sebagai filter. Perbedaannya adalah bahwa Butterworth filter mendefinisikan sebuah fungsi transfer yang dapat diwujudkan oleh berbagai rangkaian topologi (baik aktif dan pasif), sedangkan MFB atau rangkaian Sallen-Key mendefinisikan sebuah arsitektur atau rangkaian topologi yang dapat digunakan untuk mewujudkan berbagai orde kedua fungsi transfer.

Filter semacam sangat penting untuk pengoperasian yang paling sirkuit elektronik. Oleh karena itu, untuk kepentingan siapa terlibat dalam desain sirkuit elektronik untuk memiliki kemampuan untuk mengembangkan rangkaian filter mampu memenuhi himpunan spesifikasi. Sayangnya, banyak di bidang elektronik tidak nyaman dengan topik ini, apakah karena kurangnya keakraban dengan itu, atau keengganan untuk bergulat dengan matematika terlibat dalam desain filter yang kompleks.
Catatan Aplikasi ini dimaksudkan untuk melayani sebagai yang sangat mendasar pengenalan kepada beberapa konsep dasar dan istilah yang terkait dengan filter. Tidak akan mengubah seorang pemula menjadi filter perancang, tetapi dapat berfungsi sebagai titik awal bagi mereka berharap untuk belajar lebih banyak tentang desain filter.

Jenis saringan ketiga adalah low-pass. A low-pass filter lewat sinyal frekuensi rendah, dan menolak sinyal pada frekuensi di atas frekuensi cutoff penyaring. Jika komponen kami Contoh rangkaian yang disusun kembali seperti pada Gambar 9, resultan fungsi transfer adalah

Amplitudo dan fasa kurva-kurva respons ditunjukkan pada Gambar 10, dengan berbagai kemungkinan respon amplitudo kurva inFigure 11. Perhatikan bahwa berbagai perkiraan untuk ideal yang unrealizable low-pass karakteristik amplitude mengambil bentuk yang berbeda, beberapa yang monoton (selalu memiliki kemiringan negatif), dan lain-lain memiliki riak dalam passband dan / atau stopband.

Low-pass filter yang digunakan setiap kali komponen-komponen frekuensi tinggi harus disingkirkan dari sinyal. Contohnya dalam cahaya-sensing instrumen menggunakan fotodioda. Jika tingkat cahaya rendah, output dari dioda dapat sangat kecil, sehingga hal itu terjadi setengah tertutup oleh kebisingan sensor dan penguat, yang dapat memperluas spektrum yang sangatfrekuensi tinggi. Jika sebuah low-pass filter yang ditempatkan di output dari penguat, dan jika frekuensi cut off cukup tinggi untuk memungkinkan sinyal frekuensi yang dikehendaki untuk lulus, secara keseluruhan
tingkat kebisingan dapat dikurangi.


Selasa, 27 Oktober 2009

Google Masukkan Twitter dalam Uji Coba Social Search

kemarin sempet baca artikel dari kompas.com juga,, tentang twitter mengizinkan microsoft dan google untuk mengakses semua tentang twitter dalam search enginenya,,
sekarang lebih baru lagi nihh,,
tentang google experimental..
langsung aja



WASHINGTON, KOMPAS.com - Mulai hari ini Google melakukan uji coba fitur Sosial Search dalam layanannya. Fitur ini memungkinkan informasi pengguna Twitter keluar dalam hasil pencarian.

Eksperimen tersebut muncul tak lama setelah Google mendapat lampu hijau dari Twitter untuk mengakses data-datanya menyusul Microsoft. Pengguna internet dapat mencoba fitur di Google Labs melalui www.google.com/experimental. Cukup menge-klik tombol join, maka setiap kali pengguna membuka Google langsung diarahkan ke mesin pencarian yang dilengkapi fitur tersebut dengan logo Google Experimental Labs.

Sayangnya, layanan ini hanya untuk pengguna layanan Google. Untuk menampilkan hasil pencarina, pengguna harus login dengan akun Gmail yang juga bisa digunakan untuk mengakses semua layanan Google seperti YouTube dan Gtalk. Jika kata kunci yang digunakan cocok, hasil pencarian akan menampilkan pula informasi dan status update dari orang-orang yang ada dalam jaringan Gtalk, Gmail, FriendFeed, Linkedln, dan Twitter.

Tentu saja jika pada akun sejumlah layanan jejaring sosial itu pengguna menggunakan email Google sebagai identitas. Yang ditampilkan juga hanya informasi dari orang-orang yang ada di dalam jaringannya.

Kelihatannya Google ingin juga meraih lebih banyak pengguna melalui fitur sosial ini. Namun, apakah langkah tersebut ampuh atau malah ditinggalkan karena selain pengguna Google tak merasakan perubahan apapun. Kita lihat saja nanti.

http://tekno.kompas.com/read/xml/2009/10/27/17364630/google.masukkan.twitter.dalam.uji.coba.social.search




Jumat, 23 Oktober 2009

perkenlkan,,EBOOSTR




hmmpphh mungkin uda banyak yang tau
eboostr.

tapi karena saya baru tau ni software,,saya kasi info oaja ke semua yang baca yahh,,
mungkin g asing lagi kegunaan Flash disc sebagai penyimpanan data,,
namun jika temen2 tau eboostr, software ini bisa membuat flash disc anda menjadi RAM PC atau notebook. Persoalan karena RAM cukup mahal, kemarin saya nambah 1 GB aja 350 ribu..lumayan mahal si,.
tapi pas nyoba eboostr bisa nambah 380 MB dari Flash disc,,.tinggal atur dari control panelnya,,alokasi dari memori Flash discnya berapa tinggal di setting deh,,.
pengen punya eboostr???
klik eboostr



Sabtu, 17 Oktober 2009

apa itu WI-FI direct???

hmmpphhg nyangka,,sebentar lagi ada pesaing buat bloetooth,,
saya kira bluetooth yang paling ampuh buat komunikasi nirkabel saat ini,,tapi iternyata ada yang nama wi fi direct,,.
langsung aja dibaca,,
dapet artikelnya dari kompas.com


JAKARTA, KOMPAS.com - Wi-Fi Aliance mengumumkan standar baru untuk jaringan komunikasi nirkabel yang memungkinkan dua buah perangkat elektronik saling terhubung secara langsung peer to peer tanpa melalui akses point atau router. Spesifikasi teknologi ini akan menjadi pesaing langsung Bluetooth.

"Wi-Fi Direct merupakan lompatan baru dalam industri. Para pengguna Wi-Fi di dunia akan memperoleh manfaat dari solusi teknologi tunggal untuk saling berkirim konten dan berbagi aplikasi dengan cepat dan mudah di antara berbagai perangkat," ujar Edgar Figueroa, executive director Wi-Fi Alliance.

Kecepatan transfernya secepat akses Wi-Fi yakni hingga 250 Mbps. Perangkat yang sudah mendukung Wi-Fi Direct akan bisa memberitahukan statusnya kepada perangkat lain dan mengecek status perangkat lain seperti halnya Bluetooth. Kelebihan lainnya, Wi-Fi Direct bisa saling terhubung lebih dari satu pasang perangkat. Bahkan, selain itu, tidak harus kedua perangkat dilengkapi Wi-Fi Direct untuk melakukan koneksi peer to peer.

Untuk masalah keamanan, Wi-Fi Direct bakal mendukung WPA2 (Wi-Fi Protected Access 2) dan enkripsi AES. Wi-Fi Alliance berencana akan menyelesaikan proses setifikasi standar teknologi Wi-Fi Direct mulai pertengahan 2010.

http://tekno.kompas.com/read/xml/2009/10/15/22040136/teknologi.wi-fi.direct.akan.saingi.bluetooth



LOGON SCREEN ROTATOR (windows se7en)

hufftt,,
kan sekarang saya pake windows 7,,.
banyak banget aplikasi software yang belum comptible yah??
tapi tenang aja,,tinggal searh di mbah google dengan ditambagkeyword "windows 7"
hhi =P

kmarin sempet bingung,,
"jib,ganti logon screen se7en gimana ya??"

uda dikasi logon studio tapi g compatible di se7en,,
tapi setelah di searching2,,eehhh ada deh,,
dapetnya dari mas andik susilo ^^
hhe

namanya LOGON SCREEN ROTATOR download disini,,.

dijaminbuat user windows se7en pasti puass,,
ni tampilannya,.






semoga bisa bermanfaat yah,.^^






Kamis, 15 Oktober 2009

kuliahh kuliahhh,,.(PUBLIC KEY,,.)

check it out
tak terasa,,
sekarang kami sudah tingkat III,,
salah satunya tentang materi yang akan disampaikan adalah tentang ini,,.
algoritma yang menggunakan 2 buah kunci yaitu private key dan public key,.

Public key cryptography (lawan dari symmetric key cryptography) bekerja berdasarkan fungsi satu arah. Fungsi yang dapat dengan mudah dikalkulasi akan tetapi sangat sulit untuk dibalik/invers atau reverse tanpa informasi yang mendetail. Salah satu contoh adalah faktorisasi; biasanya akan sulit untuk memfaktorkan bilangan yang besar, akan tetapi mudah untuk melakukan faktorisasi. Contohnya, akan sangat sulit untuk memfaktorkan 4399 daripada memverifikasi bahwa 53 x 83 = 4399. Public key cryptography menggunakan sifat-sifat asimetrik ini untuk membuat fungsi satu arah, sebuah fungsi dimana semua orang dapat melakukan satu operasi (enkripsi atau verifikasi sign) akan tetapi sangat sulit untuk menginvers operasi (dekripsi atau membuat sign) tanpa informasi yang selengkap-lengkapnya.

Public key cryptography dilakukan dengan menggabungkan secara kriptografi dua buah kunci yang berhubungan yang kita sebut sebagai pasangan kunci publik dan kunci privat. Kedua kunci tersebut dibuat pada waktu yang bersamaan dan berhubungan secara matematis. Secara matematis, kunci privat dibutuhkan untuk melakukan operasi invers terhadap kunci public dan kunci publik dibutuhkan untuk melakukan operasi invers terhadap operasi yang dilakukan oleh kunci privat.
Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan di tempat yang tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang dapat menggunakan kunci publik untuk melakukan operasi kriptografi akan tetapi hanya orang yang memegang kunci privat yang dapat melakukan invers terhadap data yang telah terenkripsi tersebut. Selain itu dapat juga diperoleh fungsi dari satu ke banyak, yaitu pada saat orang yang memegang kunci privat melakukan operasi enkripsi maka semua orang yang memiliki kunci publik dapat melakukan invers terhadap data hasil enkripsi tersebut.




hmmpphh tidak terasa,,.




HASH FUNCTION (preview)



Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi individu. Mereka yang menginginkan agar datanya tidak diketahui oleh pihak-pihak yang tidak berkepentingan selalu berusaha melakukan upaya-upaya pengamanan informasi terhadap informasi yang akan dikomunikasikan. Untuk menjamin keaslian dari suatu data yang dikirim perlu adanya suatu tindakan yang mengarah pada konsep otentikasi agar integritas data tetap terjaga. Konsep Otentikasi tersebut meliputi Fungsi hash, identifikasi, Otentikasi entitas, dan tanda tangan digital.
Pada bagian awal ini akan coba dijelaskan konsep dasar dari otentikasi. Yaitu konsep dasar dari one-way function atau sering kita sebut sebagai fungsi hash. Hash Function kriptografi adalah suatu fungsi dengan inputan yang berubah-ubah panjangnya (atau sangat panjang) dan memetakannya sehingga menghasilkan output yang pendek dan panjang nya tetap. Fungsi satu arah (one-way function) sering disebut juga sebagai fungsi hash, message digest, fingerprint, fungsi kompresi dan message authentication code(MAC). Fungsi ini biasanya diperlukan bila kita menginginkan pengambilan sidik jari dari suatu pesan.
Sebagaimana sidik jari manusia yang menunjukkan identitas si pemilik sidik jari fungsi ini diharapkan pula mempunyai kemampuan yang serupa dengan sidik jari manusia dimana sidik jari pesan diharapkan menunjukj ke satu pesan dan tidak dapat menunjuk ke pesan lainnya. Dinamakan juga sebagai fungsi kompresi karena masukan fungsi satu arah ini selalu lebih besar dari keluarannya sehingga seolah olah mengalami kompresi.
Namun, kompresi hasil fungsi ini dapat dikembalikkan ke asalnya sehingga disedefinisi dari beberapa jenis fungsi hash akan diberikan,
dan dasar serangan terhadap fungsi hash akan dibahas. Maka akan dijelaskan secara singkat bagaimana mereka dapat digunakan untuk melindungi integritas informasi. Perlindungan integritas perangkat lunak akan diperlakukan sebagai
contoh. Kemudian model umum dijelaskan dan yang luas diberikan gambaran yang diajukan skema. Di sini akan dibuat pembedaan antara fungbut fungsi satu arah.
Fungsi hash contohnya pada MD 5 atau SHA-1, pada awalnya dibuat ntuk digunakan dalam beberapa skema kriptografi dengan persyaratan keamanan tertentu, telah menjadi standart tertentu bagi banyak pengembang dan perancang protokol agar memperoleh standar keamanan yang tinggi.
Definisi dari fungsi hash telah diberikan, dan mengapa fungsi satu arah merupakan konsep dasar dari suatu teknik otentikasi?. Banyak serangan informasi yang dilakukan oleh lawan agar mendapatkan informasi yang diinginkan, untuk mencegah hal tersebut dapat dilakukan berbagai cara salah satunya dengan otentikasi dan tanda tangan digital. Hal ini yang mendasari fungsi hash menjadi konsep dasar dari otentikasi agar integritas data dapat terjaga.




Kamis, 01 Oktober 2009


berikanlah yang terbaik untuk semua ya Allah,,.






Daftar Blog Saya

Entri Populer