Kamis, 23 April 2009

Sejarah Purna Paskibraka


Pengirim: Imam Sonny
http://www.purnapaskibraka-jaktim.or.id/history.php
Pembentukan Pasukan Pengerek Bendera Pusaka Tahun 1967 dan 1968

Tahun 1967, Hussein Mutahar dipanggil Presiden Suharto untuk menangani lagi masalah Pengibaran Bendera Pusaka. Dengan ide dasar dari pelaksanaan tahun 1946 di Yogjakarta, beliau kemudian mengembangkan lagi formasi pengibaran menjadi 3 kelompok, yaitu:

• Kelompok 17 / PENGIRING (PEMANDU)
• Kelompok 8 / PEMBAWA (INTI)
• Kelompok 45 / PENGAWAL

Ini merupakan simbol dari tanggal Proklamasi Kemerdekaan RI 17 Agustus 1945 (17-8-45). Pada waktu itu dengan situasi kondisi yang ada, beliau melibatkan putra daerah yang ada di jakarta dan menjadi anggota Pandu/Pramuka untuk melaksanakan tugas Pengibaran Bendera Pusaka.

Semula rencana beliau untuk kelompok 45 (pengawal) akan terdiri dari para Mahasiswa AKABRI (Generasi Muda ABRI). Usul lain menggunakan anggota Pasukan Khusus ABRI (seperti RPKAD, PGT, MARINIR dan BRIMOB) juga tidak mudah, akhirnya diambil dari Pasukan Pengawal Presiden (PASWALPRES) yang mudah dihubungi dan sekaligus mereka bertugas di Istana Negara Jakarta.



Pada 17 Agustus 1968, petugas pengibar Bendera Pusaka adalah para pemuda utusan propinsi. Tetapi propinsi-propinsi belum seluruhnya mengirimkan utusan sehingga masih harus ditambah oleh ex-anggota pasukan tahun 1967.

5 Agustus 1969 di Istana Negara Jakarta berlangsung upacara penyerahan duplikat Bendera Pusaka Merah Putih dan reproduksi Naskah Proklamasi oleh Presiden Suharto kepada Gubernur/Kepala Daerah Tingkat I seluruh Indonesia.
Bendera duplikat (dari 6 carik kain) mulai dikibarkan menggantikan Bendera Pusaka pada peringatan Hari Ulang Tahun Proklamasi Kemerdekaan RI tanggal 17 Agustus 1969 di Istana Merdeka Jakrta, sedangkan Bendera Pusaka bertugas mengantar dan menjemput bendera duplikat yang dikibar/diturunkan.

Pada tahun itu resmi anggota PASKIBRAKA adalah para remaja siswa SMTA se-tanah air Indonesia yang merupakan utusan dari 26 propinsi di Indonesia, dan tiap propinsi diwakili oleh sepasang remaja.
Dari tahun 1967 sampai tahun 1972 anggota yang terlibat masih dinamakan sebagai anggota "Pengerek Bendera".
Pada 1973 Idik Sulaeman melontarkan suatu nama untuk Pengibar Bendera Pusaka dengan sebutan PASKIBRAKA. PAS berasal dari PASukan, KIB berasal dari KIBar mengandung pengertian PENGIBAR, RA berarti BendeRA dan KA berarti PusaKA, mulai saat itu singkatan anggota pengibar bendera pusaka adalah PASKIBRAKA

Gw pengen banget ikut SNKI ama Try Out STSN 2009!!!



TRY OUT STSN 2009

hhe,,g adil klw gw cuma sosialisasiin Seminar Nasional Keamanan Informasi Doank,,
kalo lw lyat di blog gw sebelah kiri??bisa dilyat poster Try Out STSN 2009,,
kalo mw jelasnya,,lw copy tu gambar dan diliay informasi yang bisa didapet disana,,.

untuk tahun sekarang,,gw mank g masuk kepanitiaan,,
tapi kayanya g jauh beda sama tahun lalu (karena tahun lalu gw panitinya juga,hhe)

Try Out STSN 2009 ini akan dilaksanakan tanggal 3 Mei 2009,
acaranya banyak banget dan sangat menarik tentunya,,
ada try out yang merupakan representasi dari ujian akademik STSN, dapet lunch juga, ada Crypto Expo (dimana lagi ada crypto expo di Indonesia????),n masi banyak lagi acara yang sangat menarik,,
kalo seandainya gw masi SMA, gw pasti ikut Acara ini,,cos katanya,banyak yang ikut try out STSN ,,ehh akhirnya jadi mahasiswa STSN juga,,karena banyak yang bilang kalo soalnya g jauh bede lho(^^)

jadi bagi seluruh temen2 sMA yang ingin mengetahui STSN itu apa sich??
atau yang mw masuk STSN,,gimana testya,,??
silahkan ikut acaranya,,murah banget, cuma 25.000/orang,,kalo dapet terbaik 1-3, dapet hadiah pula,,enak banget kan,,.!!?^

oiya satu lagi,
tempatnya terbatas,
jangan nyesel kalo g ikut,
DON't Miss it



[event] Seminar Nasional Keamanan Informasi 2009


[event] Seminar Nasional Keamanan Informasi 2009

Tema seminar :
Hacking and Securing Web Application in E-Government and E-Commerce

Keynote Speaker :
Ir Cahyana Ahmadjayadi (Dirjen Aptel Depkominfo)

Pembicara :

* Romi Satria Wahono (Praktisi IT, Dosen, Pendiri IlmuKomputer.com)
* Dani Firmansyah (Praktisi IT, Hacker Pembobol Situs KPU 2004)
* Dr. Son Kuswadi, M.Eng. (Sekretaris Menkominfo)



Waktu :
Sabtu, 30 Mei 2009
08.00 - 16.00

Tempat :
Aula Roebiono Kertopati
Jalan Harsono RM No. 70 Ragunan, Jakarta Selatan 12550

HTM :
Umum : Rp. 100.000,-
Pelajar/Mahasiswa : Rp. 75.000,-

Fasilitas :
Seminar Kit + Certificate + Lunch
2 Times Coffe Break + CD Materi
Souvenir & Merchandise + Doorprizes

Uang Pendaftaran dapat ditransfer ke rekening 133-00-0590916-3, Bank Mandiri Cab. Bogor Juanda a.n. Ferdiansyah (Bendahara SNKI); Selanjutnya harap melakukan konfirmasi dan membawa bukti transfer untuk ditukarkan dengan tiket

Contact Person
Ibnu : 081389974394, valk_in_walk@yahoo.com
Melati : 08567020823, melati.ayu89@yahoo.com
Fax. (0251) 541825

Acara ini diselenggarakan oleh Senat Mahasiswa STSN


SNKI 2009

email from : bang Ibnu ranumarsaid

Satu kata beribu makna, yang perlu dijaga kerahasiaannya, itulah INFORMASI. Dengan adanya pengkalsifikasian informasi, maka kita akan tahu bagaimana informasi itu haruslah diperlakukan, disamping itu kita juga akan mudah menentukan bagaimana informasi yang berisi data atau mengandung suatu nilai tersebut untuk diamankan, bagaimana bentuk yang cocok dalam hal pengamanannya, dan lain-lain.

Atas dasar semakin berkembangnya aplikasi dari informasi di era globalisasi sekarang dan alasan yang sudah dikemukakan di atas maka kami dari Senat Mahasiswa Sekolah Tinggi Sandi Negara (STSN) akan kembali menggelar sebuah acara tahunan yang sukses di tahun-tahun sebelumnya.

Sebuah acara yang akan menambah wawasan dan pengetahuan Bapak / Ibu / Saudara / Saudari sekalian dalam bidang Informasi, khususnya Pengamanan Informasi.

"SEMINAR NASIONAL KEAMANAN INFORMASI 2009" dengan tema "Hacking and Securing Web Application in E-Government and E-Commerce".

Bagi Bapak / Ibu / Saudara / Saudari yang bekerja ataupun yang berkecimpung di dalam bidang aplikasi web baik itu di Sektor Pemerintah ataupun di Sektor Swasta disarankan untuk mengetahui seminar nasional ini, karena di dalamnya akan dipaparkan bagaimana mengamankan aplikasi web di sektor Pemerintah dan di sektor Swasta.

Jadi jangan ragu untuk mendaftarkan diri Anda dengan segera, raih ilmu sebanyak-banyaknya di Acara Nasional ini.

Atas perhatian Bapak / Ibu / Saudara / Saudari kami ucapkan terima kasih.

Kami tunggu kehadiran Anda di Acara kami...

DON'T MISS IT !!! LIMITED SEAT ONLY 300 PERSON

Sie.Humas SNKI 2009


Minggu, 19 April 2009

SEMINAR NASIONAL (PROJECT AKBAR STSN 2009)


yah kalo kalian tahu Seminar Kriptografi yang diadakan di UI tahun lalu,,sekarang STSN mengadakan Kegiatan yang sangat Besar ntuk tahun ini,,selain Try Out Tentunya,,.
yah,,karena gw juga panitianya,,
g lucu gw g sosialisasiin di blog punya gw sendiri,,
lebih lengkapnya,silakan untuk menghubungi contact person yang ada di poster,,silakan download aja yah,,^^
hhe
yang jelas ini acara luar biasa,.
target utama adalah Pihak yang bergelut dalam dunia IT atau Keamanan Informasi



Algoritma Stream Cipher(A5),.

A5 adalah cipher aliran yang digunakan untuk mengenkripsi transmisi sinyal percakapan dari standard telepon seluler GSM(Group Special Mobile). Sinyal GSM dikirim sebagai barisan frame. Satu frame panjangnya 228 bit dan dikirim setiap 4,6 milidetik. A5 digunakan untuk menghasilkan aliran-kunci 228 bit yang kemudian di XOR-kan dengan frame. Kunci eksternal panjangnya 64 bit.
A5 terdiri dari 3 buah LFSR yang masing-masing panjangnya 19, 22, dan 23 bit (jumlah seluruhnya 19 + 22 + 23 = 64). Bit-bit di dalam register diindeks dimana bit paling tidak penting (LSB) diindeks dengan 0 (elemen paling kanan). Luaran (output) dari A5 adalah hasil XOR dari ketiga buah LFSR ini. A5 mengunakan tiga buah kendali detak (clock) yang variable. Tiap register didetak berdasarkan bit pertengahannya.
( i ) register 1 mempunyai kendali detak pada bit 8. Bit-bit pendetakannya adalah pada bit 13, 16, 17, dan 18
( ii ) register 2 mempunyai kendali detak pada bit 10. Bit-bit pendetakannya adalah pada bit 20, dan 21
(iii) register 3 mempunyai kendali detak pada bit 10. Bit-bit pendetakannya adalah pada bit 7, 20, 21, dan 22.
Register didetak dalam mode stop atau go dengan menggunakan kaidah mayoritas. Pada tiap putaran (seluruhnya 64 putaran). bit-bit pendetakan dari ketiga register diperiksa dan mayoritasnya ditentukan. Sebuah register didetak jika bit kendali detaknya sama dengan bit mayoritas. Biasanya pada setiap putaran 2 atau 3 buah register didetak. Selama 64 putaran 64 bit kunci rahasia dicampur berdasarkan skema berikut : pada putaran 0 ≤ i < 64, bit kunci ke-i ditambahkan ke bit LSB dari setiap register dengan mengunakan XOR :
R[0] = R[0]  K[i]
Cipher menghasilkan keystream yang panjangnya 228 bit untuk kemudian dienkripsi dengan setiap frame.


algoritma Stream cipher (RC4)

RC4 adalah cipher aliran yang digunakan secara luas pada sistem keamanan seperti protokol SSL ( Secure Socket Layer ). Algoritma kriptografi ini sederhana dan mudah diimplementasikan. RC4 dibuat oleh Ron Rivers dari Laboratorium RSA (RC adalah singkatan dari Ron’s Code).
RC4 membangkitkan aliran kunci (keystream) yang kemudian di-XOR-kan dengan plainteks pada waktu enkripsi (atau di-XOR-kan dengan bit-bit cipherteks pada waktu dekripsi). Tidak seperti cipher aliran yang memproses data dalam bit, RC4 memproses data dalam ukuran byte (1 byte = 8 bit). Untuk membangkitkan aliran kunci, cipher menggunakan status internal yang terdiri dari 2 bagian :
Permutasi angka 0 sampai 255 didalam larik S0, S1,…, S255. Permutasi merupakan fungsi dari kunci U dengan panjang variable.
Dua buah pencacah indeks, i, dan j.
Langkah algoritma RC4 adalah sebagai berikut,,..


1.Inisialisasi larik S sehingga S0 = 0, S1 = 1, …, S255 = 255
2.Jika panjang kunci U < 256, lakukan padding yaitu penambahan byte semua sehingga panjang kunci menjadi 256 byte. Misalnya U = “abc” yang hanya terdiri 3 byte (3 huruf), maka lakukan padding dengan penambahan byte (huruf) semu, misalnya U = “abcabcabc…” sampai panjang U mencapai 256 byte.
3.Lakukan permutasi terhadap nilai-nilai di dalam larik S dengan cara menukarkan isi larik S[ I ] denganS[ j ]
4.Bangkitkan aliran kunci (keystream) dan lakukan enkripsi.
Proses pembangkitan aliran kunci K dipilih dengan mengambil nilai S[i] dan S[j] dan menjumlahkannya dalam modulo 256. Hasil penjumlahan adalah indeks t sedemikian sehingga S[t] menjadi kunci aliran K yang kemudian digunakan untuk mengenkripsi plainteks ke-idx.
Karena karakter-karakter kunci di-copy bebrulang-ulang maka ada kemungkinan nilai-nilai di dalam larik S ada yang sama. RC4 juga mudah diserang dengan known-plaintext attack jika kriptanalis mengetahui beberapa buah plainteks dan cipherteks yan berkoresponden.

Rabu, 15 April 2009

kriptografi modern (part 1)

Algoritma kriptografi klasik modern umumnya beroperasi dalam mode karakter , sedangkan kriptografi modern beroperasi pada mode bit. Operasi dalam mode bit berarti semua data dan informasi (baik kunci, plainteks, maupun cipherteks) dinyatakan dalam rangkaian (string) bit biner, 0 dan 1. Algoritma enkripsi dan dekripsi memproses semua data dan informasi dalam bentuk rangkaian bit. Rangkaian bit yang menyatakan plainteks dienkripsi menjadi cipherteks dalam bentuk rangkaian bit, demikian sebaliknya.
Muara dari kriptografi modern adalah menyediakan keamanan pesan di dalam jaringan computer.



Pada umumnya algoritma kriptografi modern memproses data dalam bentuk blok-blok rangkaian bit yang dipecahkan menjadi blok-blok bit dapat ditulis dalam sejumlah cara bergantung pada panjang blok.
Contoh : Plainteks 100111010110
Bila dibagi menjadi blok 4-bit
1001 1101 0110
maka setiap blok menyatakan 0 sampai 15:
9 13 6
Bila plainteks dibagi menjadi blok 3-bit:
100 111 010 110
maka setiap blok menyatakan 0 sampai 7:
4 7 2 6
Bila panjang rangkaian bit tidak habis dibagi dengan ukuran blok yang ditetapkan, maka blok yang terakhir ditambah dengan bit-bit semu yang disebut Padding bits: bit-bit tambahan jika ukuran blok terakhir tidak mencukupi panjang blok
Misalnya rangkaian bit di atas dibagi menjadi blok 5-bit menjadi.
10011 10101 00010
Blok yang terakhir telah ditambahkan 3 bit 0 di bagian awal agar ukurannya menjadi 5 bit. Padding bits dapat mengakibatkan ukuran cipherteks hasil enkripsi lebih panjang daripada ukuran plainteks semula.
Cara lain untuk menyatakan rangkaian bit adalah dengan notasi heksadesimal (HEX). Rangkaian bit dibagi menjadi blok yang berukuran 4 bit dengan representasi dalam HEX adalah :
0000 = 0 0001 = 1 0010 = 2 0011 = 3
0100 = 4 0101 = 5 0011 = 6 0111 = 7
1000 = 8 1011 = 9 1010 = A 1011 = B
1100 = C 1101 = D 1110 = E 1111 = F
Contoh : plainteks 111001010001 dibagi menjadi blok 4-bit:
1110 0101 0001
dalam notasi HEX adalah
E 5 1
Operasi biner yang sering digunakan dalam cipher yang beroperasi dalam mode bit adalah XOR. Notasi matematis untuk operator XOR adalah Å. Operator XOR dioperasikan pada dua bit dengan aturan sebagai berikut :
0 Å 0 = 0
0 Å 1 = 1
1 Å 0 = 1
1 Å 1 = 0
Perhatikan bahwa operator XOR identik dengan penjumlahan modulo 2:
0 Å 0 = 0 Û 0 + 0 (mod 2) = 0
0 Å 1 = 1 Û 0 + 1 (mod 2) = 1
1 Å 0 = 1 Û 0 + 1 (mod 2) = 1
1 Å 1 = 1 Û 1 + 1 (mod 2) = 0
Hukum-hukum yang terkait dengan operator XOR:
(i) a Å a = 0
(ii) a Å b = b Å a
(iii) a Å (b Å c) = (a Å b) Å c
Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-XOR-kan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut.
Contoh: 10011  11001 = 01010
yang dalam hal ini, hasilnya diperoleh sebagai berikut:
1 0 0 1 1
1 1 0 0 1 
1  1 0  1 0  0 1 0 1  1
0 1 0 1 0


Munir, Rinaldi, 2006, Kriptografi, Informatika, Bandung.
Schneier, Bruce 1996, Aplied Cryptography 2nd , John Wiley & Sons, New York

Minggu, 05 April 2009

Kriteria Stream cipher (part I)

Sebelum kita membuat sebuah algoritma stream yang baik maka perlu diperhatikan beberapa faktor yang menjadi dasar pijakan. Hal ini bertujuan agar algoritma yang kita buat memenuhi kriteria cipher yang baik dan tahan terhadap attack yang ada.

1] Secara cryptographically secure

Algoritma stream cipher yang baik secara kriptografis harus memenuhi beberapa kriteria sebagai berikut :

*

Algoritma stream cipher harus memiliki output kunci dengan periode maksimum.

Output key stream dengan periode yang tidak maksimum akan mengurangi kekuatan dari kompleksitas algoritma stream cipher, juga membuat kunci dapat berulang. Oleh karena itu periode yang maksimum diperlukan untuk menjamin bahwa algoritma stream cipher itu memiliki panjang kunci yang tidak mengulang.

*

Algoritma stream cipher harus memiliki linier complexity yang maksimum.

Kompleksitas linier yang dimiliki algoritma stream cipher juga harus maksimum untuk menjamin bahwa algoritma stream cipher tersebut sulit untuk dilakukan kriptanalisis.

*

Tahan terhadap berbagai serangan(attack) yang ada.

Algoritma stream cipher yang baik adalah sulit untuk dilakukan kriptanalisis. Saat ini telah banyak attack yang dapat diterapkan pada algoritma stream cipher. Algoritma stream cipher yang baik harus dapat mengatasi macam serangan seperti :

1. Algebraic attack

2. Correlation attack

3. Side-channel attack, dll

2] Secara statistically secure

Algoritma stream cipher dikatakan baik secara statistic jika output key stream yang dihasilkan dari algoritma stream cipher dapat memenuhi property keacakan hingga mendekati truly random. Untuk mengetahui tingkat keacakannya dilakukan dengan cara uji statistic. Output key stream yang baik harus lulus uji ststistik. Berikut ini adalah alat-alat untuk menguji keacakan statistic output key stream :

* FIPS 140.1

* FIPS 140.2

* NIST SP 800.22.V1.8 (last version)

* Die Hard Test

3] Secara Computionally Secure :




Algoritma stream cipher harus sulit dipecahkan secara komputasi. Artinya dengan menggunakan sumberdaya komputasi yang ada sekarang ini. Akan sulit bagi kitauntuk merecover kunci atau pesan, kalaupun bias didapatkan, maka akan membutuhkan waktu yang cukup lama sehingga kunci/pesan tersebut sudah tidak diperlukan lagi.

4] Secara performa algoritma

Algoritma stream cipher harus mudah untuk diimplementasikan kedalam software maupun hardware. Memiliki jumlah memory minimum dan memiliki kecepatan yang maksimum. Sehingga menjadikannya efisien untuk diimplementasikan. Selain itu algoritma stream cipher juga harus dapat dengan mudah diimplementasikan kedalam bahasa pemrogaman yang berbeda.

5] Secara aplikasi

Algoritma stream cipher harus dapat diaplikasikan secara real time. Tidak miliki error-propagation dan dapat melakukan sinkronisasi sendiri jika terjadi kesalahan.


http://spyn3t.wordpress.com/2008/05/04/keriteria-stream-cipher/



Daftar Blog Saya

Entri Populer