Sabtu, 28 Maret 2009

keamanan data dan enkripsi^^

saat gw cari2 search word tentang algoritma enkripsi,,.
ternyata gw nemu ini,,
pas gw baca,yah seru juga,,ada perbandingan dengan algor cipher yang lain,,coba aja dibaca,,.
Aspek keamanan data sebenarya meliputi banyak hal yang saling berkaitan, tetapi khusus dalam tulisan ini penulis akan membahas tentang metoda enkripsi dan keamanan proteksi data pada beberapa program-program aplikasi umum. Hampir semua program aplikasi seperti MS Word, WordPerfect, Excel, PKZip menyediakan fasilitas proteksi data dengan pem-password-an, tapi sebenarnya fasilitas ini mudah untuk dibongkar. Bahkan program khusus proteksi data seperti Norton Diskreet (mungkin sekarang sudah jarang digunakan) yang memproteksi data dengan metoda DES ataupun metoda "proprietary" yang lebih cepat, sebenarnya sangat tidak aman. Metoda DES yang digunakan mempunyai kesalahan dalam implementasinya yang sangat mengurangi keefektipan dari metoda tersebut. Walaupun dapat menerima password sampai 40 karakter, karakter ini kemudian diubah menjadi huruf besar semua dan kemudian di-reduce menjadi 8 karakter. Hal ini menyebabkan pengurangan yang sangat besar terhadap kemungkinan jumlah kunci enkripsi, sehingga tidak hanya terbatasnya jumlah password yang mungkin, tetapi juga ada sejumlah besar kunci yang equivalen yang dapat digunakan untuk mendekrip file. Sebagai contoh file yang dienkrip dengan kunci 'xxxxxxx' dapat didekrip dengan 'xxxxxx', 'xxxxyy', 'yyyyxx'. PC Tools (mungkin ini juga sudah sulit ditemukan) adalah contoh lain paket software yang menyediakan fasilitas proteksi data yang sangat tidak aman. Implementasi DES pada program ini mengurangi 'round' pada DES yang seharusnya 16 menjadi 2, yang membuatnya sangat mudah untuk dibongkar.

Beberapa program akan secara otomatis membongkar proteksi program aplikasi seperti MS Word, Excel, Word Perfect, PKZip 2.x, Quattro Pro, dll dengan sangat mudah, bahkan ada program yang menambahkan 'delay loop' sehingga seolah-olah program tersebut sedang bekerja keras membongkar password. Salah satu perusahaan tersebut adalah Access Data ( http://www.accessdata.com), mereka membuat software yang dapat membongkar WordPerfect (versi 4.2-6.1, enkripsi 'regular' atau 'enhanced', Microsoft Word (versi 2.0-6.1), Microsoft Excel (semua versi termasuk versi Macintosh), Lotus 1-2-3 (semua versi), Quattro Pro, Paradox, Pkzip, Norton's Diskreet (baik metoda DES maupun 'proprietary'), Novell NetWare (versions 3.x-4.x), dll. Access Data menyediakan program demo yang dapat memecahkan password sampai 10 karakter. Untuk mendapatkannya coba ftp site-nya di ftp.accessdata.com pada directory /pub/demo. Penulis sendiri telah mencoba program demo pembongkar passwordnya (untuk WordPerfect) yang jalan pada Windows 95, tetapi sayang hanya dapat menampilkan jumlah karakter yang digunakan pada password kita. Penulis juga telah melihat ada program lokal berbasis DOS yang dapat membongkar password Word 6.0/7.0. Alasan utama kurang baiknya proteksi dari program-program diatas adalah mungkin untuk mendapatkan izin ekspor dari pemerintah Amerika Serikat dengan mudah, karena di sana untuk mengekspor program enkripsi yang kuat memerlukan izin yang ketat dari pemerintah. Dan mengekspor program enkripsi sama dengan mengekspor amunisi sehingga sangat dibatasi bahkan dikenai hukuman bagi yang melanggarnya. Contoh klasik adalah apa yang menimpa Philip Zimmermann yang diadili karena program PGP yang ia buat dan menyebar ke seluruh dunia.




Untuk proteksi data yang cukup penting tidak ada jalan lain selain menggunakan program khusus proteksi/enkripsi data. Saat ini telah banyak beredar program khusus proteksi data baik freeware, shareware, maupun komersial yang sangat baik. Pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling aman. Contoh program tesebut yang penulis ketahui seperti :

* BFA 97 (Blowfish Advanced 97) yang menyediakan metoda ekripsi : Blowfish, Idea, Triple DES, GOST, Cobra128, PC-1 (RC4 compatible), dan Twofish. Program demo dari paket ini menyediakan pem-password-an hanya sampai 5 huruf. Selain itu paket ini menyediakan fasilitas 'disk key' yaitu kunci pada disket, sehingga kita tidak perlu mengingat-ingat password. Tetapi dengan cara 'disk key' ini ada masalah yaitu bila disketnya rusak atau hilang maka kita akan kehilangan semua data kita.
* Kremlin yang menyediakan proteksi data Blowfish, Idea, DES/Triple DES, dll.
* F-Secure yang menyedikan metoda proteksi Blowfish, RSA, DES/Triple DES dan RC4. Produk ini dirancang untuk sistem jaringan.
* Cryptext merupakan freeware, extension Windows 95/NT shell yang yang menggunakan RC4 untuk mengenkripsi file yang menggunakan kunci 160 bit yang dihasilkan dari digest SHA terhadap password yang kita masukkan.
* PGP, merupakan program enkripsi sistem kunci publik (asimetrik) dan biasanya digunakan untuk untuk enkripsi e-mail, tetapi dapat juga digunakan untuk enkripsi konvensional (simetrik). PGP menggunakan RSA sebagai sistem kunci publik dan Idea sebagai metoda enkripsi simetrik dan MD5 untuk message digest. PGP merupakan freeware tersedia untuk DOS (versi 2.6.x, tersedia beserta source programnya) dan Windows 95/NT (versi 5.x).
* Pegwit, seperti PGP merupakan program ekripsi sistem kunci publik, walaupun masih sangat sederhana (versi 8.71). Pegwit menggunakan Elliptic Curve untuk sistem kunci public dan Square untuk enkripsi simetrik dan SHA-1 untuk message digest. Pegwit tersedia untuk DOS (16 dan 32 bit) dan menyertakan juga source programnya.
* Selain itu juga terdapat program untuk enkripsi 'on the fly'/'real time' yang dapat mengenkripsi harddisk, partisi, atau suatu direktori tertentu secara transparan. Dengan cara ini kita tidak perlu memilih satu persatu file yang akan kita enkrip, tetapi program yang akan melaksanakannya. Salah satu contoh jenis ini adalah Norton Your Eyes Only, yang menggunakan metoda enkripsi Blowfish. Contoh lain adalah ScramDisk (versi 2.02) yang dapat digunakan untuk Windows 95/98, program ini merupakan program bebas dan tersedia beserta source programnya (http://www.hertreg.ac.uk/ss/). Scramdisk menyediakan beberapa metoda enkripsi seperti Blowfish, Tea, Idea, DES, SquareWindows NT bahkan sudah menyediakan fasilitas mengenkrip , Misty dan Triple DES 168 bit. Microsoft 5.0 yang akan datang direktori dengan menggunakan metoda DES.

Lalu bagaimana dengan program enkripsi produk lokal ?. Sampai saat ini penulis memperhatikan telah banyak program proteksi data yang telah diterbitkan pada majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang cukup baik sehingga dapat dipercaya untuk melindungi data yang cukup penting. Sebagai contoh penulis akan membahas program Multilevel Random Encryption versi 1.4 (pada Antivirus no. 5) yang menurut penulisnya menggunakan proteksi ganda dengan triple covery (?) dengan langkah-langkah overdosis (?), mempunyai kelebihan dan sekuritas tinggi (?), kunci covery dapat diganti sesuka anda, sehingga pembuat MRE sendiri tidak dapat memecahkanya (?). Lalu coba kita analisa bersama-sama, program ini mempunyai satu kunci yang di-hard coded di tubuh program kemudian satu kunci lagi yang dipilih secara random dari random generator standar, yang fatalnya kunci ini juga disimpan didalam hasil enkripsi. Plaintext dioperasikan (XOR) dengan kedua kunci ini dan data dibolak balik dalam 6 byte blok menghasilkan ciphertext. Dengan mengengkrip data dengan kunci yang sama saja sudah jelas akan dihasilkan data yang sama, contohnya karakter ASCII 52 akan menjadi karakter ASCII 235, maka dibagian manapun pada data karakter ASCII 52 akan tetap menjadi karakter ASCII 235, ini merupakan suatu cara untuk membongkar file hasil enkripsi. Kesalahan fatal lain adalah menyertakan password pada data hasil enkripsi sehingga dengan mudah dapat dicari passwordnya. Sehingga dengan logika sangat sederhana saja sudah dapat membongkar program ini. Penulis juga telah membuat program yang sangat sederhana untuk mencari password dari data yang telah diproteksi dengan program ini, seperti dapat dilihat pada listing (MREBR.PAS) dalam mrebr.zip.

Terlepas dari aman atau tidak, penulis sangat menghargai kreatifitas programmer-programmer di negara kita, sehingga penulis selalu tertarik jika ada artikel tentang program proteksi data di majalah ini, meskipun (sekali lagi) sangat jarang metoda-metoda tersebut dapat memberikan proteksi yang baik terhadap data kita. Meskipun hanya sebagai kegiatan sampingan, saat ini penulis telah mengumpulkan beberapa metoda enkripsi yang sudah diakui keampuhannya (kebanyakan sumbernya dalam bahasa C) dan mem 'port' nya ke dalam bahasa Pascal/Delphi dan bila redaksi Antivirus berkenan maka penulis akan membahasnya pada beberapa tulisan yang akan datang. Alasan penulis mem-port ke Delphi karena kebanyakan rutin-rutin tersebut ditulis dengan bahasa C dan sedikit sekali dari rutin-rutin yang tersedia bagi programmer Delphi. Walaupun paling tidak ada satu site (TSM Inc, http://crypto-central.com/index.html) yang menyediakan komponen cryptography (Blowfish, DES, RC6, Twofish, RSA, Eliptic Curve, SHA) untuk Delphi/C++ Builder, tetapi komponen tersebut tidak disertai source dan bila ingin disertai source harus membelinya dengan harga kurang lebih US $100 per komponen. Metoda-metoda yang telah berhasil di-port diantaranya yang klasik seperti DES dan modifikasinya Triple DES, metoda-metoda yang lebih modern seperti GOST (Russian DES), Blowfish, RC2, RC4, RC5, Idea, Safer, MDS-SHS, Square. Juga penulis masih dalam proses mem-port metoda mutakhir yang ikut kontes AES (Advances Encryption Standard) yang akan digunakan sebagai standar pada dekade mendatang, seperti Twofish, RC6, Safer+ dan Mars. (Sebagai informasi sampai tanggal 20 Agustus 1998 ada 15 kandidat, yaitu : Cast-256, Crypton, Deal, DFC, E2, Frog, HPC, Loki97, Magenta, Mars, RC6, Rijndael, Safer+, Serpent dan Twofish). Selain itu ada metoda 'secure hash' seperti MD5 dan SHA, 'secure pseudo random number generator' seperti pada PGP (ANSI X9.17), peggunaan SHA-1 untuk random number generator dan George Marsaglia's the mother of all random number generators . Juga mungkin suatu saat metoda public key cryptosystem, tetapi penulis tidak terlalu yakin akan hal ini sebab metoda ini cukup rumit dan memerlukan kode program yang cukup panjang, karena melibatkan perhitungan dengan bilangan integer yang sangat besar. Meskipun demikian paling tidak penulis telah mem-port salah satu metoda publik key ini yaitu Elliptic Curve (Elliptic Curve Crypto version 2.1 dari Mike Rosing), meskipun belum sempat di-debug dan dites, karena kemudian penulis menemukan sistem yang lebih lengkap yaitu pada Pegwit 8.71 oleh George Barwood. Dan terakhir penulis juga menemukan rutin-rutin enkripsi yang ditulis oleh David Barton (http://sunsite.icm.edu.pl/delphi/ atau http://web.ukonline.co.uk/david.w32/delphi.html) tetapi rutin-rutin ini tampaknya kurang dioptimasi dengan baik sehingga performancenya kurang baik (cek site tersebut mungkin sudah ada perbaikan), bahkan untuk rutin Blowfish sangat lambat. Sebagai perbandingan penulis mengadakan test kecepatan, yang dilakukan pada Pentium Pro 200 dengan RAM 64MB dan sistem operasi Windows NT 4.0 (SR3), untuk mengenkrip 5MB data (kecuali Blowfish dari David Barton 1 MB) yang dikompile dengan Delphi 4.0 dan hasilnya dapat dilihat dari tiap algoritmanya

performance dari metoda-metoda ekripsi yang telah di-port ke dalam Delphi rata-rata cukup baik bila di-optimize dengan benar, bahkan ada diantaranya yang lebih cepat (dicompile dengan Delphi 3.0, dengan directive {$O+;$R-;$Q-}) dibandingkan rutin C-nya yang dicompile dengan Borland C/C++ 5.2 (BCC32 dari Borland C++ Builder, dengan option optimize for speed,-O2), contohnya adalah Blowfish dan RC4. Faktor penting dalam optimasi dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya menggunakan metoda optimasi yang sama) adalah penggunaan variabel 32 bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan untuk operasi 32 bit. Contohnya adalah rutin Idea yang menggunakan beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis mengganti variabel-variabel ini dengan Integer dan me-mask beberapa operasi yang perlu sehingga hasilnya masih dalam kisaran Word, akan meningkatkan performance kurang lebih 40%. Demikian juga dengan RC4 yang dalam tabel permutasinya menggunakan type Byte (8 bit) penulis mengganti dengan Integer, kecepatannya meningkat drastis. Walaupun demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori, seperti pada RC4 dari tabel 256 byte menjadi 256*4 = 1024 byte. Tetapi karena kita memakainya untuk implementasi software saja dan saat ini harga memori cukup murah jadi tidak terlalu menjadi masalah. Faktor lain dalam optimasi adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi utama, karena pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat besar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sehingga memungkinkan kode program dieksekusi secara paralel, terutama pada prosesor superscalar seperti Pentium atau yang lebih baru. Hal utama yang perlu diperhatikan dalam melakukan optimasi adalah selalu membandingkan hasilnya dengan 'test vector' baku yang biasanya disertakan oleh pembuatnya, dengan demikian kita yakin bahwa implementasi kita terhadap metoda cipher tersebut adalah benar.

Dari pengamatan penulis kekuatan dari metoda-metoda enkripsi adalah pada kunci (dari password yang kita masukkan) sehingga walaupun algoritma metoda tersebut telah tersebar luas orang tidak akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya untuk menemukan metoda tersebut diperlukan teori matematika yang cukup rumit. Tetapi intinya disini ialah bagaimana kita mengimplementasikan metoda-metoda yang telah diakui keampuhannya tersebut didalam aplikasi kita sehingga dapat meningkatkan keamanan dari aplikasi yang kita buat.

Memang untuk membuat suatu metoda enkripsi yang sangat kuat (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis dalam dunia cryptography bahwa untuk dapat membuat metoda enkripsi yang baik orang harus menjadi cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu contohnya adalah Bruce Schneier pengarang buku Applied Crypthography yang telah menciptakan metoda Blowfish dan yang terbaru Twofish. Bruce Schneier (dan sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda seperti 3-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metoda yang ia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana bila dibandingkan dengan DES misalnya) sampai saat ini dianggap salah satu yang terbaik dan tidak bisa dibongkar dan juga sangat cepat. Bahkan untuk menciptakan Twofish ia dan timnya di Counterpane menghabiskan waktu ribuan jam untuk menganalisanya dan sampai saat-saat terakhir batas waktu penyerahan untuk AES (15 Juni 1998) ia terus menganalisisnya dan menurutnya sampai saat inipun ia masih terus menganalisis Twofish untuk menemukan kelemahannya.

Bila ada diantara pembaca yang ingin mempelajari metoda-metoda cryptography lebih dalam, sebagai permulaan ada beberapa site di Internet yang menyediakan 'link' ke situs-situs cryptography seperti :

Counterpane, http://www.counterpane.com

Cryptography and Encryption, http://www.isse.gmu.edu/~njohnson/Security/crypto.htm

Tom Dunigan's Security page, http://www.epm.ornl.gov/~dunigan/security.html

Delphi Security component, http://crypto-central.com/index.html

Dan banyak lagi, pembaca bisa menggunakan search engine untuk mencari site-site lain.

Dan juga beberapa ftp site yang menyediakan source program (kebanyakan dalam bahasa C/C++) seperti di :

- ftp://ftp.funet.fi/pub/crypt/cryptography/libs/

- ftp://ftp.hacktic.nl/pub/replay/pub/crypto/LIBS/

- ftp://idea.sec.dsi.unimi.it/pub/security/crypt/code

- ftp://ftp.psy.uq.oz.au/pub/Crypto/

- ftp://ftp.ox.ac.uk/pub/crypto/

FTP site ini semuanya terletak diluar Amerika Serikat/Canada sehingga bila men-down-load-nya kita tidak melanggar aturan larangan ekspor software enkripsi dari pemerintah Amerika Serikat.

Juga beberapa newsgroup yang dapat dibaca, walaupun penulis belum pernah mencobanya dan tidak mengetahui apakah ada provider yang menyediakannya.

Dan tentunya dengan mempelajari beberapa buku tentang cryptography akan sangat baik, walaupun tampaknya agak sulit mendapat buku demikian di negara kita.

Perlu juga diketahui bahwa ada diantara metoda-metoda enkripsi tersebut yang dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak diperdagangkan/disebarkan secara bebas (trade secret) seperti RC2, RC4. Dan ada juga yang bebas digunakan seperti Blowfish, Twofish, Sapphire II, Diamond II, 3-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita harus tetap mencantumkan pembuatnya/penciptanya pada program kita.

Akhir kata penulis berharap semoga tulisan ini ada manfaatnya bagi pembaca majalah Antivirus sekalian.

Referensi :

1. Antivirus Media No. 5

2. Eric Bach, dkk, Cryptograhy-FAQ.

3. Peter C.Gutmann, SFS Version 1.20 Document.

4. Bruce Schneier, Applied Cryptography : Protocols, Algorithms, and Source Code in C, 2nd Edition

5. Philip Zimmermann, PGP 2.6.2 User Guide.

6. Berbagai site di Internet.



reff:http://basri-sangadji.blogspot.com/

Kamis, 26 Maret 2009

tentang DS(digital signature),,.

ini ada hubungannya dengan mata kuliah yang bakal gw dapet nanti,,
yah,,tentang digital signature gitu,,,gw aja kaga ngerti,,tapi gw uda dapet bahan2nya,,salah satunya dari
http://www.unpas.ac.id/pmb/home/images/articles/infomatek/Jurnal_V_2-4.pdf

jadi ceritanya Sejak ditemukan oleh Diffie dan Hellman pada tahun 1973, banyak usulan untuk merealisasikan tanda tangan digital. Yang paling populer diantaranya RSA (Ron Shamir Adleman), ElGamal, Schnorr dan Fiat shamir. Beberapa organisasi mengusulkan standar tanda tangan yang berbeda-beda, sebagai contoh; spesifikasi ISO/IEC 9796 untuk tanda tangan digital, American Notional Standard x930-199x, RSA dan skema tanda tangan ElGamal.

Masyarakat perbankan Prancis telah menstadardisasi RSA. National Institute of standardization technology (NIST) mengusulkan suatu modifikasi ElGamal dan Schnorr sebagai standar tanda tangan digital (Digital Signature Standard [DSS]) mereka dan skema tanda tangan didasarkan pada kurva elips yang sampai saat ini menjadi standar IEEE. Pada tahun 1999 federasi Rusia mengeluarkan standar tanda tangan digital GOST 34,10-94. Standar ini melingkupi sistem inisialisasi, penghasil kunci, penghasil tanda tangan dan verifikasi. Standar ini juga menggunakan fungsi hash yang distandarisasi dibawah referensi GOST 34.11-94, fungsi hash didasarkan pada klasifikasi farsial, blok cipher GOST 28147-89. Prosedur penghasil tanda tangan dan verifikasi menggunakan metode DSA yang dimodifikasi.

Sumber: http://www.ristinet.com

Tujuan utama dari kriptografi adalah kerahasiaan. Melalui kriptografi user dapat memastikan bahwa hanya recipient yang dituju yang dapat mengunlocked (decrypt) sebuah pesan yang terenkripsi. Kebanyakan


dari algoritma modern cukup secure bahwa siapa saja yang tidak memiliki key tidak dapat membaca pesan itu. Jadi sangat penting untuk menjaga kerahasiaan kunci.

Menjamin integritas pesan adalah hal penting lainnya dalam kriptografi. Dengan kriptografi, kebanyakan asimetrik algoritma telah dibangun dengan cara memvalidasikan bahwa semua ouput ekivalen dengan inputnya. Biasanya, validasi ini terkait dengan digital signatures, dan kalau ada peluang, dapat mudah diserang oleh “man-in-the-middle” (MITM) attacks.

Digital signatures digunakan untuk terpenuhinya integritas data dan nonrepudiation. Digital signatures menjamin bahwa pesan yang diterima adalah pesan yang sebelumnya dikirim karena hash yang digunakan pada pesan asli menggunakan algoritma hashing. Hash value yang diciptakan dari proses ini dienkripsikan oleh pemilik private key untuk mendekripsi hash yang diciptakan oleh author. Recipient juga memnciptakan hash dari pesan. Jika hash dari recipient cocok dengan hash yang diciptakan author, recipient bisa tahu bahwa pesan tesebut tidak hilang.

Kemampuan receiver untuk dapat memverifikasi sender tergantung pada jenis enkripsinya. Dalam kasus simetrik kriptografi, receiver tidak dapat memverifikasi sender, tapi dalam kasus asimetrik algoritma jawabannya ya. Dengan simetrik kriptografi, siapa saja yang memiliki akses ke private key dapat mengenkripsi dan mendekripsi pesan. Asimetrik kriptografi dapat mengotentikasi pengirim dengan private key mereka, dengan asumsi bahwa kunci tersebut tetap terjaga kerahasiaannya. Karena setiap orang bertanggung jawab untuk private key mereka masing-masing, hanya orang tersebut yang dapat mendekripsikan pesan terenkripsi dengan public key. Sama saja, hanya orang-orang tersebut yang dapat menandatangani pesan dengan private key mereka yang disahkan/divalidkan dengan public key mereka.

Asymmetric crypthography menjamin bahwa author tidak dapat menyangkal bahwa mereka menadatangani atau mengenkripsi pesan yang dimaksud ketika pesan tersebut dikirimkan, diasumsikan private key-nya aman. Sekali lagi ini kembali lagi ke fakta bahwa seseorang harus menjadi satu-satunya orang dengan akses ke private key dan untuk itu semua message yang ditandatangani dengan private key dikembalikan semula ke spesifik individualnya. Kondisi ini sering disebut dengan non repudiation atau nir-sangkal.

Kriptografi juga dapat menyediakan beberapa mekanisme kontrol akses. Beberapa sistem dapat menyediakan kontrol akses berdasarkan penandatanganan kunci. Sistem yang similiar menggunakan sertifikat X.509 dalam cara yang sama. Gagasannya adalah berdasarkan pada sebuah sertifikat yang dimiliki oleh user yang telah ditandatangani user yang bersangkutan dapat diidentfikasi dan terotentikasi. Ketika otentikasi telah terjadi, akses kontrol software dapat diaplikasikan pada user.

mata kuliah asim dan simetrik,,huffft^^



yah,,,sekarang gw uda masuk ke tingkat 2 semester empat,,
dapet matakuliah yang sangat berbeda dibanding semester lalu,,
sekarang dapet block n stream cipher yang waktu kurikulum yang sebelumnya namanya asimetrik dan simetrik cipher,,
selain 2 mata kuliah yang keren dan menantang itu,,masi ada lagi mikroprosesor yang dosennya berasal dari UI, peace pak Oscar^^ dan pemrograman web yang diajarkan pak rahmat purwoko.
yang jelas semester ini dan semester berikutnya sangat seru dan mengasyikkan banget,,
pengen bisa web ni^
mungkin untuk bahan kuliah yang akan diajarkan,,akan gw coba nyari referensinya dan gw posting kesini,,
hhe,,
mulai dari simetrik dan asimetrik,,.
pas pertama kali gw denger,,dalam bayangan dan mindset gw,,."PASTI susah banget nih"
harus banyak baca dan belajar,,byar g keteteran,,hhehe

tentang Sistem Kriptografi…
Sistem kriptografi itu terbagi dalam dua bagian, yaitu simetrik dan asimetrik. Apa bedanya ???perbedaan yang mendasar banget ternyata terletak pada kunci yang digunakan dari system tersebut.



Pertama, tentang system kriptografi simetrik, dilihat dari katanya aja, “ simetrik”, artinya sama.. nah.. tadi sudah dijelaskan bahwa perbedaan yang mendasar terletak pada kunci, itu artinya dalam simetrik bahwa kunci yang digunakan adalah sama,si pengirim dan si penerima harus sama – sama saling mengetahui, dan itu artinya bawa sysjavascript:void(0)tem ini hanya menggunakan satu kunci saja.

Sedangkan system kriptografi asimetrik, prinsipnya disini setiap user mempunyai dua kunci yaitu public key dan private key. Kunci public bisa diketahui oleh siapapun, dan digunakan untuk mengenkripsi berita dan memverifikasi tanda tangan (digital signature).

Sedangkan kunci privat hanya diketahui oleh penerima, digunakan untuk mendeskripsi berita dan membuat tanda tangan. Dalam system asimetrik ini dapat menggunakan aplikasi dari Teori Bilanagn dan fungsi matematika yang mudah dihitunng sedangkan fungsi balikannya sulit dihitung.

Di atas artel ini bisa dilihat perbandingan system kriptografi simetrik dan asimetrik
4mie.wordpress.com

knapa gw madridista????

Selama lebih satu abad Real Madrid tak sekadar membangun tradisi sebagai raksasa dengan banyak gelar juara dan rekor, tapi memberi kontribusi bagi pengembangan sepakbola Spanyol, Eropa, dan dunia

Real Madrid mungkin klub dengan sejarah paling panjang. Mereka tak hanya sarat prestasi, tapi banyak melahirkan inovasi, dan peletak dasar industri sepakbola Eropa.

Tidak keliru jika FIFA menempatkannya sebagai klub paling sukses sepanjang abad ke-20, dengan 31 gelar Primera Liga Spanyol, 16 Piala Spanyol, sembilan gelar Piala dan Liga Champions, dan dua trofi Piala UEFA. Madrid adalah founding member FIFA, pendiri G-14 -- organisasi klub-klub terkemuka Eropa yang kini tukar nama menjadi Asosiasi Klub Eropa.

Selama lebih satu abad Real Madrid dikenal dengan dua nama lain; Los Merengues dan Los Blancos. Namun kedua julukan itu sempat hilang, ketika di tahun 1980-an wartawan Julio César Iglesias mempopulerkan nama La Quinta del Buitre. Lalu di masa kepemimpinan Florentinao Perez (2000-2006), Real Madrid dikenal dengan nama Los Galacticos.

La Quinta del Buitre mengacu pada sosok Emilio Butragueno yang tampil tak ubahnya burung pemakan bangkai, serta empat rekan yang menopangnya; Miguel Pardeza, Manuel Sanchiz Hontiyuelo, Michel, dan Martin Vasquez. Nama ini masih digunakan meski Pardeza meninggalkan klub, dan memperkuat Real Zaragoza tahun 1986. Awal 1990-an, julukan ini lenyap bersamaan dengan perginya Butragueno, Michel, dan Martin Vasaquez.

Julukan Los Galacticos mengacu pada bintang-bintang yang diboyong selama rejim Florentino Perez; Luis Figo, Roberto Carlos, Zinedine Zidane, Ronaldo, David Beckham, serta satu bintang lokal Raul Gonzales. Untuk semua itu, Perez berani melakukan tindakan kontroversial; salah satunya memboyong Figo dari Barcelona -- seteru abadinya -- dengan harga tertinggi. Tak berapa lama kemudian Madrid menggulingkan rekor pemain termahal Figo, ketika memboyong Zidane dari Juventus.

David Beckham diboyong untuk meningkatkan penjualan merchandise, dan mendongkrak brand name Real Madrid. Sampai saat ini era Los Galasticos masih menjadi perdebatan; berhasil atau tidak. Yang pasti, sebelum Beckham datang, Galacticos masih bisa meraih satu gelar domestik dan trofi Liga Champions. Setelah itu selama tiga musim Madrid tidak memenangkan apa pun.

Sejarah singkat


Sebelum 1897, penduduk Madrid tak mengenal sepak bola. Olahraga ini diperkenalkan sejumlah profesor dan pelajar Institución Libre de Enseñanza, dengan mendirikan Football Club Sky tahun 1897, yang bermain setiap Minggu pagi di Moncloa.

Klub terpecah menjadi dua di tahun 1900; New Foot-Ball de Madrid dan Club Español de Madrid. Dua tahun kemudian Club Español de Madrid terpecah lagi, dan menghasikan pembentukan Madrid Football Club pada 6 Maret 1902.

Setelah tiga tahun berdiri, Madrid FC memenangkan gelar pertamanya dengan mengalahkan Athletic Bilbo di final Piala Spanyol. Klub ini pula yang menjadi pendiri Asosiasi Sepakbola Spanyol pada 4 Januari 1909. Saat itu klub dipimpin Adolfo Meléndez.

Tahun 1920, klub berganti nama menjadi Real Madrid. Adalah Raja Alfonso yang memberi nama Real, atau Royal, kepada klub itu. Sembilan tahun kemudian liga sepakbola Spanyol pertama didirikan. Si Putih meraih gelar Primera Liga Spanyol pertama tahun 1931, tahun berikut meraihnya lagi, dan menjadi klub pertama yang dua kali berturutan meraih gelar liga.

Tahun 1945 Santiago Bernabeu Yeste menjadi presiden. Di bawah kepemimpinannya Stadion Santiago Bernabeu dan Ciudad Deportiva dibangun kembali, setelah rusak pada perang sipil. Tahun 1953, Bernabeu memperkenalkan strategi memboyong pemain berkelas dunia dari luar negeri. Salah satunya, dan yang paling terkenal, adalah Alfredo di Stéfano. Jadilan Real Madrid klub multinasional pertama di dunia.

Tahun 1955, terinspirasi tulisan Gabriel Hanot -- wartawan dan editor L'Equipe mengenai pembentukan Copa Latina, turnamen yang melibatkan klub-klub Prancis, Spanyol, Portugal, dan Italia -- Bernabeu bertemu Bedrignan dan Gusztáv Sebes di Hotel Ambassador di Paris, dan membentuk turnamen yang kini bernama Liga Champions.

Madrid mendominasi Piala Champions dengan meraih trofi itu tahun 1956 sampai 1960, dan berhak atas trofi original dan hak mengenakan simbol UEFA sebagai penghargaan. Tahun 1966, Madrid memenangkan Piala Champions kali keenam dengan mengalahkan FK Partizan 2-1 di final. Saat itu Madrid telah benar-benar menjadi tim dengan pemain dari berbagai kebangsaan, dan dijuluki Ye-Ye Team.

Ye-Ye berasal dari yeah, yeah, yeah, chorus lagu Beatles berjuluk She Loves You, karena sebelum laga empat anggota Real Madrid berpose dengan pakaian Beatles dan wigs di surat kabar Dario Marca. Generasi Ye-ye juga mencapai final Piala Champions 1962 dan 1964, tapi gagal menjuarainya.

El Derbi madrileño

Fans Real Madrid melihat Atletico Madrid sebagai viable rival. Meski didirikan tiga pelajar Basque di tahun 1903, Atletico Madrid populer karena didukung para pembelot dari Marid FC. Namun bukan itu yang membuat hubungan fans kedua tim tegang sepanjang massa. Pendukung Madrid berasal dari kelas menengah, fans Atletico kebanyakan dari kelas pekerja.

Keduanya bertemu kali pertama pada 21 February 1929. Madrid memenangkannya. Rivalitas keduanya menyita perhatian internasional ketika di tahun 1959 bertemu di semifinal Piala Champions. Madrid memenangkan leg pertama 2-1 di Bernabeu, tapi kalah 1-0 di Metropolitano. Laga diulang, dan Madrid menang 2-1.

El Clásico

Rivalitas Real Madrid dengan Barcelona merupakan produk ketegangan politik Castilians dan Catalan. Madrid adalah pusat pemerintahan dan keluarga kerajaan. Di era diktator Jenderal Franco, Madrid merepresentasikan kekuatan centripetal konservatif.

Di sisi lain, hampir semua ide modernisasi politik; republikanisme, feneralisme, anarkisme, sindikalisme, dan komunisme, diperkenalkan di Spanyol dan menguat di Barcelona. Fashion, filosofi, dan seni, masuk ke Spanyol lewat Barcelona, sebelum diterima seluruh negeri.

Rivalitas keduanya tidak hanya berlangsung di Primera Liga Spanyol, tapi juga di Eropa. Serta tidak hanya di dalam lapangan, tapi juga di semua aktivitas bisnis olahraga. Di tahun 2000, kepergian Luis Figo ke Real Madrid memicu kemarahan publik Katalan.

Stadion

Real Madrid beberapa kali pindah stadion. Mereka pernah bermain di Campo de O'Donnell selama enam tahun, sejak 1912. Lalu pindah ke Campo de Ciudad Lineal, yang hanya berkapasitas 8,000 penonton.

Pada 17 Mei 1923, Madrid pindah Estadio Chamartín, yang berkapasitas 22.500 penonton. Dua dekade kemudian, Santiago Bernabeu Yeste melihat Estadio Chamartín tak layak lagi. Sebuah stadion baru dibangun, dan diresmikan pada 14 Desember 1947. Stadion itulah yang saat ini dikenal sebagai Stadion Santiago Bernabeu.

Stadion semula mampu menampung 120 ribu penonton, tapi dimordenisasi dengan tidak boleh ada penonton berdiri, menjadi berkapasitas 80.354 kursi.

Pada 9 Mei 2006, Stadion Alfredo Di Stefano diresmikan. Di tempat inilah Madrid menjalani latihan. Stadion ini berkapasitas 5.000 penonton, dan fans hanya menyaksikan tim mereka berlatih.

Keuangan

Berbeda dengan kebanyakan klub-klub di Eropa, Madrid -- sejak berdiri hinga saat ini -- dimiliki dan dijalankan oleh socio, atau anggota kelompok fans.

Anggota socio membeli tiket musiman. Jumlah mereka mencapai 68.670, dan merekalah yang menjadikan Madrid sebagai klub yang mampu menarik penonton terbanyak. Pada musim 2004-2005, jumlah penonton meningkat menjadi rata-rata 71.900 per pertandingan.

Di bawah Florentino Perez, musim 2000-2006, Madrid menjalankan ambisinya menjadi klub terkaya di dunia. Perez menjual kamp latihan ke kota Madrid tahun 2001, dan melepas kepemilikan atas empat anak perusahaan; Repsol YPF, Mutua Automovilística de Madrid, Sacyr Vallehermoso dan OHL, untuk membayar utang dan membeli Luis Figo, Ronaldo, Zinedine Zidane, dan David Beckham, yang membuat mereka dijuluki Los Galacticos.

Usai musim 2004/2005, Madrid mengakhiri status Manchester United sebagai klub berpenghasilan tertinggi di dunia selama delapan tahun. Penghasilan Madrid naik 17 persen menjadi £190m, berkat keberhasilan mengeksploitasi pasar Asia. Setelah era Perez berakhir, Madrid kembali berada di bawah MU.

Statistik dan Rekor

Manuel Sanchís Hontiyuelo masih memegang rekor tampil dengan 721 kali berlaga sebagai pemain inti antara 1983 sampai 2001. Forward Santillana di tempat kedua dengan 643 kali.

Iker Casillas paling banyak berada di bawa mistar Madrid, dengan 418 kali. Luis Figo menjadi pemain Madrid yang paling banyak memperkuat tim nasional, yaitu 127 kali mengenakan kostum Portugal.

Alfredo di Stéfano masih memegang rekor gol sepanjang masa, dengan 307 gol dalam 396 laga antara 1953 sampai 1964. Rekor gol Stefano di Eropa, 49 gol dari 58 pertandingan, bertahan sampai 2005. Adalah Raul Gonzales yang melewatinya di tahun 2005.

Di Stéfano juga memegang rekor klub sebagai pencetak gol terbanyak di liga, dengan 216. Raul Gonzales berpeluang melampauinya, karena saat ini sang kapten telah membuat 211 gol di liga, dan 304 di seluruh kompetisi.

Gol tercepat dalam sejarah klub dibuat Ronaldo. Striker asal Brasil itu melakukannya ke gawang Atletico Madrid, 3 Desember 2003, dalam waktu 15 detik.

Resminya, penonton terbanyak di Santiago Bernabeu terjadi dalam laga Piala Raja 2006, yaitu 83.329. Namun saat ini kapasitas stadion Madrid hanya 80.354. Rata-rata penonton tertinggi dalam satu musim adalah 76.234, yang dibuat musim 2007/2008. Ini juga yang tertinggi di Eropa.

Madrid paling banyak meraih gelar domestik; yaitu 31, dan memegang rekor juara lima kali berturutan sepanjang musim 1960-1965. Madrid juga memegang rekor tak terkalahkan paling panjang di dunia, yaitu 121 kali sepanjang Februari 1957 sampai 7 Maret 1965.

Di Eropa, Si Putih memegang rekor juara Piala/Liga Champions dengan sembilan kali, dan paling banyak tampil di semifinal, yaitu 21 kali. Raul Gonzales masih menjadi topscorer Liga Champions dengan 64 gol.

Madrid paling banyak berpartisipasi di Liga Champions, dengan 15 kali berturutan sepanjang 1955/56 sampai 1969/70. Nilai transfer Zinedine Zidane dari Juventus ke Madrid tahun 2001, sebesar £45.8 million, masih belum terlampaui. Namun rekor penjualan pemain baru dibuat Madrid musim panas 2008, ketika melepas Robinho ke Manchester City dengan harga £32.5 million
http://www.goal.com/id-ID/news/1569/profil/2009/01/08/1049656/profil-real-madrid-raksasa-pelaku-sejarah

Selasa, 24 Maret 2009

Mahasiswa Sekolah Sandi Kunjungi AAL


by:Masuki M. Astro
Sebanyak 40 mahasiswa Sekolah Tinggi Sandi Negara (STSN) Bogor mengunjungi kampus Akademi TNI AL (AAL) di Surabaya, Senin yang dipimpin oleh Kolonel (Sus) Tuhu Tri Murnianto.

Gubernur AAL, Laksda TNI Moch. Jurianto sebagaimana dikutip Kabagpen AAL, Mayor Laut (KH) Drs Jamaluddin berharap agar kunjungan singkat ini memberikan manfaat bagi institusi dan mahasiswa STSN.

"STSN yang merupakan perguruan tinggi kedinasan dalam bidang persandian di Indonesia mencetak sumber daya manusia aparatur bidang persandian yang mampu menjawab tantangan perkembangan teknologi informasi rahasia negara," katanya.

Pada sambutan tertulis yang dibacakan oleh Wagub AAL, Brigjen Mar Sumantri Dipradja, Gubernur AAL juga berharap agar mahasiswa STSN dan kadet (taruna) AAL bisa berbagi ilmu dan pengalaman.

Ia menjelaskan, AAL adalah salah satu lembaga pendidikan TNI AL yang bertugas melaksanakan pendidikan perwira sukarela pada tingkat akademi.

"Tujuan dari pendidikan di AAL adalah untuk melatih dan mendidik para kadet agar menjadi perwira TNI AL yang berjiwa pejuang Sapta Marga, serta memiliki kemampuan dan keterampilan sesuai dengan tuntutan penugasan awal di kapal perang," katanya.

Selain itu,






katanya, lulusan AAL juga diharapkan mampu mengembangkan pribadi sebagai kader pemimpin TNI AL di masa mendatang.

Dimensi kemampuan yang ditumbuhkembangkan di AAL meliputi kemampuan akademik, jasmani dan kepribadian. Untuk mencapai ketiga dimensi tersebut maka penyelenggaraan pendidikan dibagi menjadi tiga aspek kegiatan, yaitu pengajaran yang menitikberatkan pada aspek kecerdasan, latihan yang menitikberatkan pada aspek keterampilan dan pengasuhan yang menitikberatkan pada aspek mental kepribadian.


Keterangan Foto: Wagub AAL, Brigjen TNI Sumantri Dipradja (kiri) memberikan cindera mata kepada pimpinan rombongan STSN, Kolonel (Sus) Tuhu Tri Murnianto. /Foto:Kabagpen AAL, Mayor Laut (KH) Drs Jamaluddin/.

Jumat, 20 Maret 2009

tentang paper dastel gw

Umum Sistem komunikasi nirkabel generasi ke tiga (3G) dikembangkan dari sistem-sistem yang ada pada generasi ke dua (2G), yang bertujuan untuk menyediakan seperangkat standar tunggal yang dapat memenuhi aplikasi-aplikasi wireless yang luas variasinya dan menyediakan akses yang bersifat universal di seluruh dunia. CDMA2000 adalah salah satu teknologi generasi ke tiga (3G), merupakan suatu keluarga dari teknologi yang memungkinkan evolusi dari CDMA2000 1x ke CDMA2000 1xEV-DO dan CDMA2000 1xEV-DV. Sistem ini juga sebagai teknologi evolusioner hemat biaya untuk operator CDMA. CDMA2000 hanya memerlukan 1.25 MHZ dari spektrum per kanal atau carrier dan kompatibel dengan sistem sebelumnya yaitu CDMAONE IS-95A/B.










CDMA 2000 1X
Pertama kali diluncurkan jaringan Cdma2000 1x di negara Korea pada bulan Oktober 2000 oleh SK Telecom dan LG Telecom. CDMA2000 1X mendominasi 3G pasar hari ini dan peramalan analis bahwa itu akan melanjut untuk memimpin di masa datang. CDMA2000 1X ( IS-2000) meningkatkan 2x kapasitas suara dari sistem cdmaOne dan menawarkan kecepatan paket data dari 153 kbps (Rilis 0) dan 307 kbps (Rilis 1) pada sebuah kanal tunggal di 1.25 MHZ. CDMA2000 1X mendukungan aplikasi tingkat lanjut seperti e-mail, game, jasa penempatan lokasi yang berbasis GPS, download gambar dan musik.




CDMA2000 1X mendukung 35 kanal trafik per sektor per RF (26 Erlangs/Sektor/RF) menggunakan EVRC vocoder. EVRC vocoder pertama menjadi komersil pada tahun 1999. SMV vocoder adalah generasi berikutnya yang diharapkan untuk menjadi komersil pada 2003 atau 2004. SMV vocoder (SMV2 mode) akan meningkatkan kapasitas suara untuk 49 kanal trafik per sektor per RF ( 39 Erlangs/Sektor/RF), sedangkan untuk pemeliharaan kualitas suara menggunakan EVRC. Peningkatan kapasitas suara pada link forward adalah mendukung untuk power kontrol cepat, menurunkan rate kode (1/4 rate), dan memancarkan keaneka ragaman (untuk alur tunggal Rayleigh yang memudar). Di dalam reverse link, peningkatan kapasitas adalah paling utama dalam kaitan dengan reverse link yang cocok.

PRESIDEN RESMIKAN UNIVERSITAS PERTAHANAN INDONESIA

Jakarta - Presiden Susilo Bambang Yudhoyono, Rabu, di Istana Negara, Jakarta, meresmikan berdirinya Universitas Pertahanan Indonesia (UPI) yang diprakarsai Departemen Pertahanan RI.

Peresmian ditandai dengan penyerahan bendera UPI dari Menteri Pertahanan Juwono Sudarsono kepada Presiden, yang kemudian diikuti penyampaian kuliah perdana oleh Presiden.

Peresmian lembaga pendidikan setingkat pascasarjana itu dilanjutkan dengan seminar internasional bertajuk "Indonesia 2025: Geopolitical and Security Challenges" yang diselenggarakan di Kantor Dephan.

Dalam sambutannya Menhan mengatakan Indonesia sudah saatnya memiliki lembaga pendidikan pertahanan yang sesuai dengan tingkat kepentingan dan peran Indonesia di wilayah Asia Pasifik dan negara-negara G-20.

UPI diharapkan dapat meningkatkan kualitas pendidikan di bidang pertahanan yang sudah ada serta menjadi sumber penyiapan calon-calon pemimpin masa depan baik dari kalangan militer maupun sipil, khususnya yang akan menduduki sejumlah posisi penentu kebijakan strategis nasional di bidang pertahanan dan keamanan.

"Kita ingin agar lembaga ini ikut menyumbangkan pikiran tentang ke mana negara ini akan dibawa dalam konteks perubahan-perubahan nasional, regional, dan global," kata Menhan.

Alumni UPI juga diharapkan dalam 10 - 15 tahun ke depan bakal menjadi calon-calon pemimpin bangsa yang mampu menjadikan Indonesia sebagai negara yang lebih memiliki kepercayaan diri, kompetitif dan lebih beradab di mata negara-negara di dunia.

UPI menyelenggarakan tiga program utama pascasarjana yang dioperasikan di bawah Sekolah Strategi Perang Semesta (SSPS), Sekolah Staf dan Komando TNI (Sesko TNI) dan Sekolah Kajian Pertahanan dan Strategis (SKPS).

UPI berwenang untuk memberikan gelar "Master of Defense Studies" kepada lulusan dari salah satu program-program di atas.

Sejumlah menteri dan duta besar beberapa negara sahabat hadir dalam acara itu.


Sumber : Antara

Kamis, 12 Maret 2009

selamat ulang tahun STSN^^

emank uda lama kalo nglyat tanggal dies natalis STSN,,hampir sebulan yang lalu,,
Tapi g ada salahnya kalo saya ingetin semuanya yah tentang asal mula berdirinya STSN,,dari peningkatan status dari D-III (AKSARA) hingga sampai saat ini D-IV (STSN)

senat mahasiswa STSN kemarin buat acara dies natalis yang dilaksanakn di kampus bumi sanapati,,kebetulan koordinatornya biro PKHP Senat mahasiswa STSN,,(mentang2 gw jadi stafnya,,hhe narsis,.)
yang jelas,,acara nya seru n menarik,,dengan segala keterbatasan yang ada,,,acara dilaksanain di lapangan basket STSN,,sebelum acara berlangsung,,,penuh perjuangan yang dilakukan oleh seluruh mahasiswa(terutama tingkat I),,dari bersiin lapangan, sampe berdoa semoga selama acara g turun hujan,,.

eyh ternyata bener,,,
selesai acara itu,,hujan langsung turun,,(kaya uda di atur banget deh)hhe

nie sepenggal kisah STSN:^^

Sekolah Tinggi Sandi Negara (STSN) adalah Perguruan Tinggi Kedinasan Lembaga Sandi Negara RI yang menyelenggarakan 2 (dua) Program Studi yaitu Program Studi Manajemen Persandian dan Program Studi Teknik Persandian. Untuk Program Studi Teknik Persandian dibagi menjadi 2 (dua) bidang minat yaitu Teknik Kripto dan Teknik Rancang Bangun Peralatan Sandi. STSN didirikan berdasarkan surat Mendiknas Nomor 19/MPN/2002 tanggal 17 Januari 2002, dan dengan keputusan Presiden Republik Indonesia Nomor 22 Tahun 2003 tanggal 17 April tentang Pendirian Sekolah Tinggi Sandi Negara.

STSN adalah satu-satunya pendidikan tinggi persandian di Indonesia yang diselenggarakan oleh Lembaga Sandi Negara RI. STSN merupakan peningkatan status dari Akademi Sandi Negara (AKSARA) atau Pendidikan Ahli Madya Sandi (PAMS) dalam rangka memenuhi kebutuhan peningkatan kualitas SDM aparatur bidang persandian yang mampu menjawab tantangan perkembangan teknologi informasi dan ancaman terhadap pengamanan informasi rahasia Negara. Sedangkan AKSARA yang mengakhiri programnya pada tahun 2004, sejak berdiri tahun 1974 telah menghasilkan lulusan sebanyak 28 angkatan yang alumninya tersebar di berbagai instansi pemerintah dan BUMN.


Sistem Pendidikan

A.STSN menyelenggarakan pendidikan professional dalam bidang persandian, dan merupakan program Diploma IV.
B.STSN memiliki 2 (dua) program studi yaitu :
1.Program Studi Manajemen Persandian dengan beban studi 149 SKS. Lulusannnya diharapkan memiliki kompetensi : desain jaringan komunikasi, analisis kebutuhan operasional persandian, dan analisis kebijakan persandian.
2.Program studi Teknik Persandian
- Bidang Minat Rancang Bangun Peralatan Sandi : 153 SKS
- Bidang Minat tekknik Kripto : 151 SKS
Lulusannya diharapkan memiliki kompetensi : desain algoritma sandi, rancang bangun peralatan sandi, dan kriptnalisis.
C.STSN merupakan pendidikan berasrama yang mewajibkan mahasiswanya tinggal di asrama selama mengikuti pendidikan dengan wajib mematuhi peraturan kehidupan mahasiswa dan peraturan urusan dinas dalam.
D.Kegiatan pendidikan meliputi bidang akademik dan bidang pengasuhan yang diselenggarakan secara seimbang, berkesinambungan dan saking mendukung dengan berpedoman pada tujuan pendidikan.
E.Pendidikan dilaksanakan dengan system paket di mana evaluasi pendidikan dilaksanakan setiap semester malalui Ujian Tengah Semester (UTS) dan Ujian Akhir Semester (UAS), di mana setiap semester digunakan sistem gugur.
F.Tahun Akademik dibagi dalam dua semester, dimulai pada bulan September dan berakhir pada bulan Agustus tahun berikutnya.


Prospek Lulusan

Mahasiswa STSN terdiri dari mahasiswa ikatan dinas dan mahasiswa tugas belajar. Untuk mahasiswa ikatan dinas direkrut dari lulusan SMA/Madrasah Aliyah dengan persyaratan tertentu. Memasuki tingkat II, untuk mahasiswa ikatan dinas aman diangkat menjadi Calon Pegawai Negeri Sipil (CPNS).
STSN sebagai perguruan tinggi kedinasan menghasilkan lulusan yang nantinya bekerja untuk mengisi jabatan-jabatan negeri dalam bidang persandian. Lulusan STSN dapat bekerja di Lembaga Sandi Negara Ri atau Unit Teknis Persandian yang tersebar di berbagai instansi pemerintah dan TNI/POLRI. Ilmu persandian merupakan multidisiplin ilmu sehingga pengembangan kemampuan lulusan STSN dilakukan melalui pendidikan ke jenjang lebih tinggi pada disiplin ilmu pendukungnya, misal : matematika, computer, elektronika, dan telekomunikasi.

Kriptologi (Ilmu Persandian)

secara gw anak STSN,,,wajib gw isi dengan kripto posting,,hhehe


Secara luas, persandian juga dikenal dengan sebutan kriptologi. Istilah kriptologi berasal dari bahasa latin yang terdiri dari “kriptos” yang berarti tersembunyi (rahasia) dan “logos” yang berarti ilmu. Jadi kriptologi adalah ilmu atau seni yang mempelajari semua aspek tulisan rahasia.

Kriptologi dibagi menjadi 2 (dua), yaitu kriptografi dan kriptoanalisis. Kriptografi adalah cara (sistem, metode) yang mengolah tata tulisan dalam berita sehingga menjadi tata tulisan yang berlainan dan tidak bermakna (incoherent). Sedangkan kriptoanalisis adalah usaha mendapatkan teks terang dari suatu teks sandi yang tidak diketahui sistem serta kunci-kunci-nya.

Menurut buku “Pengantar Kriptologi” (Sumarkidjo, 1972), kata kriptologi mempunyai 2 (dua) pengertian, yaitu:

(1) Kriptologi sebagai ilmu, yang mempelajari semua aspek dalam tulisan rahasia. Ilmu persandian ini dibedakan menjadi 2 (dua) kelompok dasar:

* Sistem steganografi, meliputi sistem-sistem yang secara katawiyah menyembunyikan berita, seperti di dalam gumpalan lilin, dengan tanda-tanda tertentu, di dalam teks berita lain, “dihilangkan” dengan tinta rahasia, dan lain sebagainya. Steganografi terbagi menjadi 3 (tiga) jenis:
1. Linguistis: Semagram, Open Code
2. Teknologis: Secret (invisible) inks, Micro-photography
3. Concealments
* Sistem kriptografik, meliputi sistem-sistem yang mengolah tata tulisan dalam berita sehingga menjadi tata tulisan yang berlainan dan tidak bermakna (incoherent). Sistem ini dibedakan menjadi 2 (dua):
1. Cipher: Transposisi dan Substitusi
2. Code: Placode (Plain Code) dan Encicode (Enciphered Code)

(2) Kriptologi sebagai kegiatan, yang berkaitan dengan fungsinya di dalam kegiatan intelejen pada umumnya. Kegiatan intelejen pada umumnya terdiri dari kegiatan penyelidikan dan pengamanan. Kegiatan penyelidikan meliputi Direction Finding dan Interception, Traffic Analysis dan Cryptanalysis, sedangkan kegiatan pengamanan terhadap tindakan dari kegiatan penyelidikan tersebut adalah Transmission Security, Traffic Security dan Crypt Security.

Kriptologi merupakan suatu ilmu yang mempelajari komunikasi rahasia. Kriptologi meliputi 2 (dua) bidang yang berlawanan. Pengamanan informasi (information security) meliputi semua metode, termasuk enkripsi, untuk mencegah pihak yang tidak berwenang untuk mendapatkan atau mengubah informasi yang dikomunikasikan dan memastikan berita tersebut berasal dari pihak yang menandatanganinya. Intelejen Sinyal (Signal Intelligence) meliputi semua metode untuk mendapatkan informasi yang dikomunikasikan (seperti penyadapan berita; pengupasan kode; hacking atau pengaksesan secara ilegal ke sebuah komputer; atau menganalisis lalu lintas berita). (ENCYCLOPEDIA – AMERICANA)

3 Model Aplikasi Kriptografi

Three New Models for the Application
of Cryptography


Introduction

Perkembangan internet menuntut kita agar dapat membangun dan merancang arsitektur keamanan dengan baik. Baik E-commerce maupun e-mail pribadi sama-sama perlu untuk diamankan. Begitu juga dengan perusahaan yang ingin bekerja sama secara elektronik dengan rekan bisnisnya. Tapi sangat disayangkan, kecenderungan penggunaan teknologi sekarang adalah membeli dan menginstall produk keamanan tanpa mengerti secara jelas bagaimana pemanfaatan produk tersebut.

Terdapat empat model untuk aplikasi kriptografi, masing-masing mempunyai kegunaan yang berbeda terhadap aplikasi yang dirasa efektif dari teknologi enkripsi. Model pertama menganalisis bagaimana implementasi enkripsi menyediakan kebutuhan penerima akan data yang terenkripsi. Model yang kedua menjelaskan bagaimana aplikasi enkripsi dibedakan berdasarkan logical network layer. Model aplikasi enkripsi yang ketiga adalah topological, yang menggambarkan konsep end-to-ends, host-to-host dan link-to-link. Model yang ke empat adalah model yang berdasarkan operational state of data. Jumlah operational state pada data terlindungi secara kriptografis secara bervariasi, tergantung pada format layanan enkripsi yang dipilih.

Business Analysis

Kebutuhan akan pengamanan data harus dianalisis dan ditentukan dengan jelas sebelum model dapat diaplikasikan. Salah satu perselisihan yang sering terjadi pada keamanan informasi yaitu tentang ketepatan dalam analisis jumlah resiko yang dihadapi. Baik pihak yang tidak menyetujui pengukuran terhadap sejumlah resiko yang memberikan tingkat keamanan yang diinginkan, maupun pihak yang menyetujui diperlukannya pengukuran terhadap tingkat keamanan sehingga memberikan tindak lanjut terhadap analisis. Analisis secara individu baik secara kuantitatif maupun kualitatif harus dilakukan untuk memberikan petunjuk dalam mengeluarkan sumber daya yang dibutuhkan untuk keamanan secara tepat. Suatu arsitektur keamanan hanya dapat dioptimalkan ketika pihak pengembang suatu sistem keamanan paham betul mengenai persyaratan dalam kebutuhan pengamanan data.

Suatu sistem keamanan informasi harus dapat memberikan layanan yang lengkap seperti kerahasiaan data, otentikasi, keaslian data, keutuhan data, dan non-repudiasi. Ketika keseluruhan layanan keamanan tersebut terpenuhi, maka berbagai jenis serangan terhadap sistem keamanan dapat diatasi dengan baik. Sebagai contoh, analisis terhadap keamanan perekonomian tidak lengkap tanpa mengetahui dengan jelas sumber daya yang tersedia. Kekurangan dana, dukungan internal, ataupun keahlian staf yang rendah akan menghambat kesuksesan pencapaian keberhasilan sistem.

Recipient Model

Pemilihan dari fungsi kriptografi dan implementasi harus berdasarkan hubungan antara originator dan recipient. Terdapat tiga kemungkinan pilihan penerima.

Model pertama adalah personal encryption yaitu penggunaan layanan kriptografi tanpa membuat proteksi kriptografi pada saat sharing data. Seseorang yang melakukan mengenkripsi data untuk penggunaan pribadinya tentu memiliki prioritas yang berbeda ketika seseorang mengenkripsi data-nya untuk orang lain. Pada banyak kasus, seseorang yang menggunakan personal encryption adalah untuk mengamankan data konfidensial dari ancaman akses secara fisik. Enkripsi data secara individu ini menempatkan kecepatan dan kemudahan penggunaan sebagai prioritas utama. Sedangkan standar dan interoperability tidak begitu penting untuk personal encryption.

Model kedua adalah workgroup encryption yaitu penggunaan layanan kriptografi untuk pemenuhan kebutuhan privacy dari sebuah grup yang anggotanya telah saling mengenal dan berbagi data. Sama halnya pada personal encryption, pada model workgroup encryption juga tidak menginginkan data yang sensitif dapat dilihat oleh administrator sistem. Enkripsi dapat digunakan untuk mengimplementasikan sebuah bentuk akses kontrol yaitu penggunaan password untuk mengakses data yang dienkripsi. Masalah pada workgroup encryption adalah mengenai bagaimana cara mengaturnya.

Model ketiga adalah transactional encryption yaitu penggunaan layanan kriptografi untuk mengamankan data antara pemilik data dan penerima dimana pada awalnya mereka tidak saling percaya. Transaksi berjalan tanpa ada pihak yang saling mengenal. E-commerce dan aplikasi Web sangat bergantung pada hal ini. Konfidensial memang penting namun pada banyak transaksi, kemampuan untuk mengidentifikasi dan pencegahan penyangkalan (repudiation) sangatlah lebih penting. Agar suatu transaksi dapat berjalan, maka penerima harus benar-benar yakin bahwa pengirim adalah orang yang sebenarnya dan juga yakin bahwa pengirim tidak akan menyangkal telah melakukan transaksi. Layanan kriptografi lain yang dapat dijalankan adalah menggunakan time stamp dan digital notary service. Mekanisme otentikasi dan kontrol non-repudiation dilakukan secara elektronik. Karakteristik teknik yang membedakan transactional encryption dengan workgroup atau personal encryption adalah interoperability. Transactional encryption bergantung pada penggunaan standar yang sama untuk mendapatkan interoperability yang baik. Tidak hanya menggunakan standar algoritma enkripsi tetapi juga format data standar seperti PKCS#7 dan X.509.

Network Layer Model

Model OSI layer sudah sangat familiar untuk menjelaskan hirarki dari implementasi jaringan. Layanan yang berjalan pada suatu layer saling berkorespondensi dengan layanan yang berada pada layer yang sama dengan protokol jaringan tertentu. Sedangkan layanan antar layer dalam OSI model dapat saling berkomunikasi dengan suatu mekanisme khusus yang disebut API. Layanan enkripsi dapat diimplementasikan dalam setiap layer yang memiliki keuntungan dan kerugian yang berbeda. Perkembangan protocol dalam jaringan semakin berkembang seiring dengan kemajuan teknologi jaringan saat ini. Demikian juga dengan penempatan layanan enkripsi yang spesifik terhadap layer jaringan pun agak berbeda. Pentingnya model jenis ini dalam keamaman adalah bagaimana memahami posisi pada layer jaringan tertentu yang dapat memberikan dampak terhadap karakteristik layanan kriptografi yang diinginkan. Semakin tinggi layer dalam hirarki jaringan diimplementasikan maka semakin banyak pula fungsi kriptografi yang disediakan, begitu pula sebaliknya.

Layer Physical adalah layer terendah dalam hirarki jaringan. Penyediaan layanan enkripsi dalam layer ini sangat jarang. Namun, dewasa ini beberapa jaringan LAN telah mengembangkan penggunaan Ethernet yang dapat memberikan fungsi enkripsi didalamnya. Kebanyakan dalam sistem ini sebenarnya berada dalam layer Data Link. Salah satu bentuk enkripsi dalam layer Physical yaitu dengan menggunakan penyebaran spektrum yang mengacak perubahan frekuensi selama transmisi data.

Perkembangan yang paling hebat adalah pengembangan dalam layer Data Link dan Network karena dalam layer ini memberikan interoperabilitas diantara beberapa host dan elemen jaringan. Yang biasanya digunakan untuk implementasi VPN. Layer Data Link digunakan untuk mendukung L2TP, PPTP, dan L2F. Keuntungan dari layer ini adalah sebuah layanan enkripsi dapat mendukung beberapa protocol Transport, contohnya seperti VPN yang mendukung TCP/IP dan SPX/IPX. Protocol keamanan IPSec yang berada dalam layer Network kurang fleksibel daripada layanan keamanan dalam layer Data Link, walaupun protocol ini mendukung TCP dan UDP. Sedangkan kekurangan dari layer Data Link yaitu tingkat yang rendah terhadap transparansi dalam autentikasi, contohnya VPN dapat mengidentifikasi dan mengautentikasi sampai pada tingkat user atau host sehingga pertukaran data tidak terlihat melalui VPN.

Pada layer Session tidak dipertimbangkan relevansi terhadap standar implementasi dari Internet Protocol. Contoh layanan keamanan dalam layer ini adalah SSL. SSL masih terlalu lambat dalam memberikan layanan pertukaran data dalam jaringan. SSL hampir sama dengan VPN, yang memberikan autentikasi dari host ke host atau host ke user, namun SSL memberikan tingkat pengaturan yang lebih tinggi dari VPN. Contohnya yaitu seorang perancang HTML memiliki pilihan dalam spesifikasi suatu URL yang melibatkan SSL didalamnya sehingga siapapun yang mengakses web server akan langsung terproteksi oleh SSL. Bahkan user dapat memilih mode dengan SSL atau tidak.

Pada layer Presentation, tidak spesifik pada format data, namun lebih umum dalam standar penggunaan representasi data. Pada layer ini sudah memberikan layanan kompresi dan enkripsi file yang memberikan pula layanan verifikasi keutuhan data dan non-repudiasi. Layanan keamanan jaringan dalam layer ini diberikan pula fungsi tanda tangan digital seperti PGP, S-MIME, dan HTTPS.

Layer teratas yaitu layer Application memberikan akses terhadap data yang paling tinggi seperti format file dalam bentuk word processor, spreadsheet, atau field suatu database. Pada layer ini fungsi kriptografi tidak terlihat namun sudah terintegrasi didalamnya dengan lengkap. Dalam layer ini, suatu sistem pembayaran elektronik (e-cash) dapat dijalankan dengan aman dan lengkap.

Topological Model

Model topological mengarah pada ruang lingkup fisik dari implementasi kriptografi jaringan. Terdapat dua analogi yaitu kita sebut saja label “a” dan label “b”. Pada label “a” digambarkan seorang user di internet berinteraksi dengan server organisasi. User ini mungkin dial menggunakan ISP, dihubungkan melalui kabel modem atau DSL. Pada label “b” digambarkan user di sebuah partner organisasi. Pada kasus “b” perimeter keamanan adalah menggunakan firewall sedangkan pada kasus “a” hanya menggunakan PC pribadi. Catatan bahwa end-point selalu rentan karena enkripsi sangat terbatas pada lingkup ini.

End-to-end encryption merupakan proteksi data dari host awal menuju host tujuan dengan transmisi yang tidak terproteksi. Pada lingkungan yang kompleks, end-to-end encryption biasanya berada pada layer presentation atau application.

SSL dan IPSec transport mode menyediakan otentikasi dan privacy antara workstation dan remote server. SSL session menyediakan privacy antara Web browser pada client dan Web server pada remote host. SSL dibatasi pada apa yang dapat ia sediakan, tetapi hal ini membuat SSL dapat diimplementasikan secara luas pada enkripsi jaringan. SSL mudah diimplementasikan dan semua Web server memakai sebagai standar serta SSL tidak memerlukan kemampuan programing. SSL tidak menyediakan proteksi end-to-end tetapi memproteksi segmen transmisi yang lebih rentan terhadap outside attack.

Bentuk lain dari host-to-host encryption adalah virtual private network (VPN). Seperti SSL, VPN menyediakan host authentication dan privacy. VPN arsitektur lebih mengarah kepada host-to-host. Host-to-host berarti layanan kriptografi disediakan antara dua host, paling tidak salah satunya bukan end-point. VPN tidak memproteksi transmisilewat security parameter yang ditambahkan.

Information State Model

Berdasarkan pembahasan sebelumnya, telah diketahui bahwa tidak ada arsitektur enkripsi yang mampu memberikan proteksi secara menyeluruh. Artinya, masih memungkinkan ketika data melalui proses pembuatan, penyalinan, atau pengiriman, maka fungsi kriptografi tidak berjalan. Maka dari itu, ketika pengembangan suatu arsitektur keamanan dilakukan, keseluruhan arus data harus diperhitungkan dengan baik untuk menjamin tingkat keamanan yang diinginkan.

Kelemahan dalam pengamanan data dapat terjadi melalui beberapa cara meliputi :

§ Kesalahan manusia untuk memasukkan atau membaca data yang diingat atau dituliskan;

§ Informasi pada layar yang dapat diketahui oleh orang lain;

§ Virtual memory dapat disimpan dalam bentuk plain dalam ruang swap harddisk;

§ Jika terjadi crash dalam proses, OS dapat menyimpan sore dump dari file dalam bentuk plain.

Beberapa tipe yang berbeda dari automatisasi enkripsi telah dikembangkan untuk mengurangi peranan user dalam mengamankan data. Beberapa produk bahkan sudah masuk ke dalam hard drive atau filesystem ketika produk enkripsi lainnya yang masih membutuhkan konfigurasi dalam direktori yang spesifik untuk menyimpan file yang terenkripsi. Setelah user mengautentikasi dirinya dalam suatu sistem keamanan, maka file yang terenkripsi dalam media penyimpanan tersebut akan langsung mendekripsi data yang ada didalamnya sehingga dapat diakses langsung.

http://v318.wordpress.com/2008/05/15/3-model-aplikasi-kriptografi/

PEMILU sebentar lagi.

g sampe sebulan lagi pemilu bakal digelar (kaya pertandingan bola aja pake digelar segala),makanya gw pengen interest juga ke PEMILU,,alhasil gw pasang feed RSS di sebelah kiri,,semoga bisa bermanfaat,,karena gw ambil dari OKEzone,,.
dan beritanya update terus setiap harinya,,

yah,,umur gw hampir 20 tahunan tapi sampe sekarang gw g pernah milih Calon legislatif atau calon presiden,.tapi,tahun ini gw mw miliiih,,,^^hhe
100 % pak SBY!!!!!


Komisi Pemilihan Umum (KPU) sebuah lembaga independen pemerintah telah menetapkan tanggal 9 April 2009 adalah hari Pemilihan Umum (Pemilu) tahun 2009 untuk pemungutan suara bagi warna negara Indonesia yang telah terdaftar dan memiliki hak pilih. Awalnya KPU menetapkan tanggal 5 April 2009 sebagai hari pemungutan suara, namun diubah dengan pertimbangan dari Presiden, Mendagri dan MK.

Saat ini beberapa agenda pelaksanaan Pemilu 2009 ada yang telah dilakukan diantaranya adalah:

* Penetapan Partai Politik peserta pemilu pada bulan Juli 2008 lalu
* Pengundian nomor urut parpol peserta pemilu juga pada bulan Juli 2008 yang lalu.

Adapun Parpol peserta pemilu 2009 berjumlah 34, dimana 16 partai politik lama dan 18 partai politik baru yang telah lolos seleksi. Berikut daftarnya dan sekaligus nomor urut partai peserta.

1. Partai Hati Nurani Rakyat (baru)
2. Partai Karya Peduli Bangsa
3. Partai Pengusaha dan Pekerja Indonesia (baru)
4. Partai Peduli Rakyat Nasional (baru)
5. Partai Gerakan Indonesia Raya (baru)
6. Partai Barisan Nasional (baru)
7. Partai Keadilan dan Persatuan Indonesia
8. Partai Keadilan Sejahtera
9. Partai Amanat Nasional
10. Partai Perjuangan Indonesia Baru (baru)
11. Partai Kedaulatan (baru)
12. Partai Persatuan Daerah (baru)
13. Partai Kebangkitan Bangsa
14. Partai Pemuda Indonesia (baru)
15. Partai Nasional Indonesia Marhaenisme
16. Partai Demokrasi Pembaruan (baru)
17. Partai Karya Perjuangan (baru)
18. Partai Matahari Bangsa (baru)
19. Partai Penegak Demokrasi Indonesia
20. Partai Demokrasi Kebangsaan
21. Partai Republik Nusantara (baru)
22. Partai Pelopor
23. Partai Golongan Karya
24. Partai Persatuan Pembangunan
25. Partai Damai Sejahtera
26. Partai Nasional Benteng Kerakyatan Indonesia (baru)
27. Partai Bulan Bintang
28. Partai Demokrasi Indonesia Perjuangan
29. Partai Bintang Reformasi
30. Partai Patriot (baru)
31. Partai Demokrat
32. Partai Kasih Demokrasi Indonesia (baru)
33. Partai Indonesia Sejahtera (baru)
34. Partai Kebangkitan Nasional Ulama (baru)

Apabila Anda ingin mengetahui informasi lebih lanjut mengenai partai peserta Pemilu 2009 di atas bisa mengunjungi halaman website yang telah mereka buat atau bisa juga lihat pada halaman di website KPU.

Masa kampanye partai-partai di atas telah ditetapkan dan lebih panjang masanya dari pada Pemilu 2004 lalu, yaitu selama 9 bulan 7 hari. Tentunya yang paling hangat dan ditunggu-tunggu adalah kampanye calon Presiden dan Wakil Presiden yang tentunya akan sangat ramai untuk dibicarakan bahkan beberapa calon sudah ada yang berkampanye. Siapa saja calon yang mungkin akan dicalonkan dan mencalonkan dirinya sebagai Presiden? silakan baca tulisan saya sebelumnya.

Kita semua berharap pelaksanaan Pemilu akan semakin baik jauh dari kecurangan, kekerasan dan dilakukan dengan damai dan aman. Sangat diharapkan semua rakyat Indonesia yang merasa memiliki hak pilih untuk dapat menggunakannya secara bijak dan dengan besar hati mengakui keabsahan dari pelaksanaan Pemilu 2009 nanti karena pada intinya ini adalah proses demokrasi bangsa untuk menuju kesejahteraan masyarakat banyak dan untuk kita semua. Hidup Indonesia!.

sekarang zamannya NARSIS!!!

kalo kemarin gw posting tentang plurk,,sekarang gw buat posting tentang FB,,
yang lagi hot n in di jaman sekarang,,
g cuma anak remaja yang menggandrungi Fb ini,,tapi orang tu juga,,dari PNS sampe pensiunan,,.percaya g lw???
kalo yang satu itu gw juga g ykin si,,intinya FB = NARSIS,,.
yuhhuuuiiii sekarang zamannya narsis bro!!



Anda narsis? Profil Anda di Facebook bisa mencerminkan seberapa narsisnya Anda. Kok bisa? Ilmuwan di University of Georgia menyebarkan tes kuesioner kepribadian ke sekitar 130 pengguna Facebook dan menganalisa konten profil mereka. Dari situ bisa diketahui seberapa narsisnya mereka dan tingkat egonya. Hasil detailnya dipublikasikan di edisi Oktober Personality and Social Psychology Bulletin.

Narsis Merugikan

Para peneliti mengatakan bahwa jumlah pesan dan postingan di halaman mereka sangat berkorelasi dengan seberapa narsisnya mereka. Pimpinan studi Laura Buffardi Ph.D, mengatakan bahwa ini setara dengan seberapa narsisnya mereka di dunia nyata.
Orang yang narsis di Facebook bisa ditandai dengan tampilan yang glamour pada foto diri utama mereka.
“Kami temukan bahwa orang yang narsis menggunakan Facebook sebagai promosi diri sendiri agar dikenal oleh orang lain,” jelas Buffardi.
Narsisme menghalangi kemampuan seseorang dari relasi pertemanan yang sehat, dan hubungan jangka panjang, menurut rekan Buffardi, W. Keith Campbell. Di studi terdulu, ilmuwan menemukan bahwa halaman personal Web sangat popular di kalangan kaum narsis, namun bukan berarti semua pengguna Facebook adalah narsis.
“Orang narsis bisa jadi terlihat sangat menarik, tapi mereka biasanya merasa lebih hebat dari rang lain. Mereka suka melukai orang lain di sekitarnya,” ujar Campbell.

Diterjemahkan secara bebas dari LiveScience.

Foto Blogging dengan Flickr melalui Ponsel

temen temen,,uda pada buat foto di Flickr blum???
sekarang ada yang baru ne,,sekarang uda bisa untuk flickr dengan ponsel,,yang jelas henvonnya 3G dan GPRS yang aktif sebelumnya,,lebih jelasnya bisa liat tipsnya yo,.:


Menulis blog bisa dilakukan setiap waktu dan tempat. Baik hanya berupa tulisan maupun disertai dengan foto atau yang biasa yang disebut dengan Foto Blogging. Setiap ada kejadian menarik Anda bisa mengeluarkan ponsel kemudian mengambil foto kejadian tersebut dan dalam beberapa detik, foto bisa tertampil di blog Anda.

Ponsel keluaran terbaru biasanya sudah disertai fasilitas untuk mengirim foto ke blog. Apabila ponsel Anda belum mendukung maka Anda bisa mempergunakan fasilitas dari flickr. Flickr adalah sebuah website yang menyediakan fasilitas untuk menyimpan foto.

Cara kerjanya adalah Anda mengirimkan email berisi foto yang ingin dipublish ke sebuah alamat email khusus di flickr. Kemudian flickr akan mempublish foto tersebut ke blog Anda.

Cara settingnya sebagai berikut:

flickr

* Siapkan akun flickr Anda, apabila tidak mempunyai silakan register dengan akun Yahoo Anda di http://www.flickr.com/signup/
* Buka http://www.flickr.com/blogs.gne kemudian silahkan login
* Klik “Set Up Your Blog” (gambar 1)
* Pilih tipe blog Anda, kali ini dicontohkan menggunakan WordPress (gambar 2)
* Masukkan detail login. Untuk WordPress Api Endpoint adalah: http://namablog.wordpress.com/xmlrpc.php. Kemudian klik “Next”
* Akan ada informasi mengenai blog Anda, klik “All Done” (gambar 3)
* Blog Anda berhasil masuk ke flickr. Kemudian klik “Create Custom Posting Template” (gambar 4)





alt=""id="BLOGGER_PHOTO_ID_5312243294608112498" />



flickr

* Pilih sesuai keinginan Anda (gambar 5). Kemudian pilih “Use This”. Apabila ingin membuat tampilannya beda bisa memilih “Costumize” (gambar 6).
* Kemudian silakan masuk http://www.flickr.com/account/uploadbyemail/blog/
* Pilih ukuran foto yang akan tampil di blog . “Shall we post the body of the email as your blog post for you as well?” pilih Yes. Ini untuk memposting deskripsi yang Anda tulis di body email. Kemudian klik save (gambar 7)
* Akan muncul halaman baru. Alamat email untuk mengirim foto ke blog Anda adalah di kanan bawah (Upload to Blog). Simpan baik-baik alamat email tersebut, karena siapa saja bisa mengirim ke akun flickr Anda melalui alamat email tersebut (gambar 8 )

Untuk memposting sebuah foto:

* Setelah mengambil gambar silakan kirim foto tersebut melalui email ke alamat email flickr (Upload To Blog) Anda.
* Subyek adalah judul posting. Body email adalah isi posting.
* Sebaiknya foto tidak terlalu besar agak kirimnya lebih cepat. Untuk ponsel Sonyericsson akan muncul pilihan untuk mengecilkan apabila foto terlalu besar.

Contoh posting yang dibuat dengan foto blogging:

* In The Land of Tea (diambil dan dikirim dari pegunungan teh di daerah Jawa Tengah)
* Live blogging - Lebaran H+3 (dari Ambarukmo Plaza Yogyakarta)
* Live blogging - Sholat Idul Fitri (dari Alun-Alun Utara Yogyakarta)

Selama masih ada sinyal gprs maka blogging masih bisa dilakukan :D

Widya Karya STSN Selesai (part 1)

huuu,,gw mulai cerita dari awal perjalanan yang sangat lamaaaa buanget,,
bayangin aja,,dari jam 10 pagi hari sabtu tanggal 1 maret sampe jam 5 sore hari berikutnya,,,lama banget kan,??tapi jadi pengalaman yang seru banget,baru pertama kali gw berangkat selama itu,biasanya kalo ke tempat yang jauh itu naik kereta ato naik pesawat,tapi kali ini naik bis,,gile,.^^
ditambah lagi bis yang kita pakai sering ,mogok. ALhasil tambah lama aja sampenya,
tujuan widya karya STSN 2009 kali ini adalah Surabaya sebagai tujuan pertama,,selanjutnya ke jogjakarta,.

untuk hgari-hari selanjutnya insya allah akan coba diteruskan di blog ini,,
dari kunjungan ke Pemprop JAWA timur,,trus ke Akademi angkatan Laut,,dilanjutkan ke Jogjakarta, nginep di hotel musafira lah,kuliah umum di FMIPA UGM lah,napak tilas persandian dari dekso-dukuh-banaran,,sampe nanti terakhir kita ke malioboro.


tapi karena sekarang lagi males,,alhasil cuma pembukaannya aja yah,.^^
hhe
yang jelas perjalanannya melelahkan,tapi gw dapet banyak hal yang blum pernah gw alami sebelumnya,,SERUWh GILA!!!
makasi banget uda biuat proker yang seru dan menarik kaya gitu,,pantesan jadi program tiap tahunnya STSN..
JAYA TERUS!!!!





sial,,fotonya belum gw masukin,,next time aja yah,.^^

Widya Karya STSN Selesai,

Daftar Blog Saya

Entri Populer