Jumat, 29 Januari 2010

dasar dari info KRIPTOGRAFI.blogspot.com


kenapa saya ambil nama infokriptografi.blogspot.com???
Pengertian Kriptografi
Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah.
Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.

Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).
Untuk mengenkripsi dan mendekripsi data. Kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi data . Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data.

Algoritma kriptografi modern tidak lagi mengandalkan keamanannya pada kerahasiaan algoritma tetapi kerahasiaan kunci. Plaintext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang berbeda pula. Dengan demikian algoritma kriptografi dapat bersifat umum dan boleh diketahui oleh siapa saja, akan tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja tidak dapat terpecahkan.
Sistem kriptografi atau Cryptosystem adalah sebuah algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci.




DESAIN ALGORITMA STREAM CIPHER BREAK'S



DESAIN ALGORITMA STREAM KEY GENERATOR
BREAK’S
Didi Supriadi (1), Indra Adi Putra (2), Ariq Bani Hardi(3)
Tingkat II Teknik Rancang Bangun Peralatan Sandi
 Sekolah Tinggi Sandi Negara

Abstraksi
Algoritma BREAK’S STREAM merupakan algoritma stream cipher yang berbasis LFSR sebagai pembangkit bilangan acak (SKG). Untuk menghilangkan sifat kelinearannya, digunakan sebuah Finite State Mechine (FSM)yang berisi sebuah S-box (AES) dan operasi XOR .Output dari SKG berukuran 8 bit (1 byte) dikarenakan algoritma ini didesain untuk penyandian karakter. Untuk proses enkripsi dilakukan dengan meng-XOR aliran karakter kunci dengan karakter plainteks.
Kata Kunci : Stram Cipher, LFSR, FSM, S-box, SKG.

I.                    Pendahuluan
Stream cipher BREAK’S STREAM merupakan algoritma synchronous stream cipher yang sederhana dan efisien pada. Algoritma ini diproses dalam karakter. Hal ini bertujuan untuk memudahkan pengguna pada saat memasukkan pesan maupun kunci. Jika diproses dalam word, memang akan menghasilkan rangkaian kunci yang acak semu dengan periode yang besar. Namun pada penggunaan dalam kehidupan nyata, hal ini kurang praktis karena membutuhkan inputan kunci yang panjang dan membutuhkan waktu yang lebih lama untuk prosesnya. Hal ini tentunya akan menjadi kendala pada saat penggunaan komunikasi sandi yang bersifat taktis ataupun membutuhkan waktu yang singkat untuk komunikasi darurat.
BREAK’S STREAM didesain untuk penggunaan transmisi data dalam waktu yang singkat. Namun tidak menutup kemungkinan digunakannya BREAK’S STREAM pada kebutuhan pengamanan informasi lainnya. Hal ini karena BREAK’S STREAM hanya membutuhkan waktu yang relatif singkat untuk prosesnya.
Algoritma BREAK’S STREAM melibatkan proses pembangkitan kunci yang berbasis pada NLFSR (NonLinear Shift Register). Pada proses pembangkitan kunci ini, inputan kunci akan melewati proses-proses sederhana seperti XOR, Addition, dan S-Box.
II.                  Desain algoritma
Algoritma BREAK’S STREAM merupakan algoritma stream cipher yang berbasis LFSR sebagai pembangkit bilangan acak (SKG) menggunakan tiga buah LFSR dan menggunakan input seed 11 byte atau 88 bit, dimana seed tersebut digunakan sebagai initial state pada ketiga LFSR dengan ketentuan yang akan dibahas pada bagian berikutnya. Untuk menghilangkan sifat kelinearannya, digunakan sebuah Finite State Mechine (FSM)yang berisi sebuah S-box (AES) dan operasi XOR . Output dari SKG berukuran 8 bit (1 byte) dikarenakan algoritma ini didesain untuk penyandian karakter. Untuk proses enkripsi dilakukan dengan meng-XOR aliran karakter kunci dengan karakter plainteks.


ingin lebih jelasnya,,silahkan download papernya di form posting diatas ya^^

DESAIN ALGORITMA BLOCK CIPHER (NDSAYF)

NdSayF Block Cipher

Indra Adi Putra (1), M. Nur Fajri H (2) Sayekti Budiani (3)
Tingkat II Teknik Rancang Bangun Peralatan Sandi dan Manajemen Persandian
, Sekolah Tinggi Sandi Negara
Email: indraadiputra@ymail.com. http://indraadiputra.co.cc (1), (2)

Abstraksi
Kriptografi atau yang sering dikenal dengan sebutan ilmu penyandian data adalah suatu bidang ilmu dan seni (art and science) yang bertujuan untuk menjaga kerahasiaan suatu pesan. Di dasarkan atas konsep tersebut, kami akan memperkenalkan algoritma Block Cipher NdSayF. Algoritma ini pada dasarnya menggunakan konsep dasar dari Feistel Network dan pengembangan dari algoritma block cipher GOST. GOST merupakan block cipher yang tingkat kekuatannya sudah teruji dan sangat aman Algoritma NdSayF menggunakan ukuran kunci 128 bit dengan nilai input plain teks 64 bit. Dalam proses penyandiannya kami menggunakan operasi Swap, exclusive-OR, dan register. Meskipun dengan operasi sederhana yang ada NdSayFCipher didesain untuk memenuhi sifat yang sangat simple, fleksibel (software oriented), cepat dan kuat.


Keyword : NdSayF, GOST algorithm

mw jelasnya silahkan hubungi saya via email dan download di form download di atas,,^

Uji Statistik Algoritma Block Cipher

Pada tulisan ini dibahas mengenai kriteria-kriteria dalam pengujian keacakan algoritma block cipher khususnya algoritma block cipher yang menjadi finalis kandidat AES diantaranya yaitu RC6, Twofish, Rijndaell, Mars, dan Serpent. Kriteria-kriteria pengujian ini pertama kali diajukan oleh Juan Soto dalam papernya yang berjudul “Randomness Testing of The AES candidates Algorithm” pada tahun 1999. Dimana ukuran kunci yang digunakan dalam pengujian ini yaitu 128 bit.

Dalam pengujian AES, salah satu kriterianya yaitu kecocokannya sebagai suatu random number generator dimana penilaian terhadap outputnya tidak harus melihatnya dari segi komputasi untuk membedakannya dari sumber-sumber trully random. Dalam papernya, Juan Soto mengajukan beberapa kriteria yang harus dipenuhi oleh suatu algoritma block cipher dalam hal keacakannya. Sedangkan jumlah data yang dianalisis yaitu 135 buah himpunan data yang berbeda. Dimana total seluruhnya yaitu ada 226.106.880 blok yang tiap bloknya ada 128 bit, sehingga jumlah total bit yang dianalisis yaitu 28.941.680.640 bit.
smber




SILAKAN DOWNLOAD TUGAS DAN PAPER

Sedikit narsis sedikit^

posting ini ditujukan buat temen temen yang uda baca postingan sebelumnya,,
hmmpphh,,
silakan rekan2 liat di atas form posting ini ada file yang berisi untuk download tugas dan paper yanguda saya posting.
hhe
jadi g usa ribet atau bingung lagi kalo mw dapet tugas2 nya gimana,,
ok.
langsung aja gan di klik..^^
bonusnya ambil di bawah^





Kamis, 28 Januari 2010

Office 2010,ini dia syaratnya..

Office 2010??wah itu office yang lagi saya pake sekarang ni,.emank si saya dapetnya juga crackan dari temen,,jadi setiap mw buka office, pasti ada notificationnya



setelah dicari cari,ternyata yang namanya office 2010 punya suatu persyaratan yang harus dipenuhi sebelum office tersebut kita install, istilahnya biar g crash.


apakah rekan2 sudah berniat akan menggunakan Office 2010 jika suite Microsoft itu muncul? Tunggu dulu. Periksa apakah hardware yang Anda miliki memenuhi persyaratan yang diminta atau ngga..

Secara logika, harusnya semua akan lancar saja jika Office 2007 bisa Anda jalankan selama ini. Namun menurut Microsoft, untuk Office 2010 seharusnya Anda memiliki GPU.

Alex Dubec, seorang manajer program di Microsoft Office, mengatakan bahwa Office 2010bahkan bisa dijalankan di netbook. Di blog-nya, Debec mengaku bahwa tidak ada yang lebih menjengkelkan daripada harus membeli hardware baru setiap kali

Microsoft merilis versi baru dari Office. Pada dua rilis Office terakhir, Microsoft nyaris menggandakan kebutuhan RAM dan CPU.
Persyaratan minimum sistem untuk Office 2010 adalah prosesor Intel Pentium III 500MHz, SDRAM PC100 256MB dan Windows XP Professional Service Pack 3. Bandingkan dengan, Office 2003 yang hanya menuntut prosesor 233MHz dan RAM 128MB.

Anda juga harus meluangkan lebih banyak ruang kosong di harddisk. Dibandingkan Office 2007 dan Office 2003, Office 2010 menyita lebih banyak ruang harddisk. Suite ini menempati 1GB – 1,5GB ruang lebih banyak. Penggelembungan ini terjadi karena akibat kebutuhan kode dari Office 64-bit, disertakannya Onenote dan beberapa versi trial gratis dari Office Professional 2010.

Mungkin yang paling mengganggu adalah tuntutan Office 2010 akan adanya prosesor Microsoft DirectX 9.0c-compliant graphics dengan memori video 64MB. Ini dibutuhkan untuk menjalakan grafis di Excel dan fitur integrasi video di PowerPoint.

Dubec menyebutkan, komputer dengan prosesor multicore akan lebih cepat menjalankan Office 2010.

Versi 32-bit dari Office 2010 akan bisa jalan pada berbagai sistem operasi 32-bit Microsoft , termasuk Windows 7, Windows Vista Service Pack 1, Windows XP SP3, Windows Server 2008 dan Windows Server 2003 R2 dengan MSXML 6.0.

Versi 64-bit dari Office 2010 akan jalan pada semua versi 64-bit dari Windows 7, Windows Vista SP1, Windows Server 2008 R2 and Windows Server 2008. Namun tidak akan bekerja pada Windows Server 2003 R2 dengan MSXML 6.0 atau Windows XP SP3.

WIEK
sumber

Belajar Interupt di Code Vision AVR


tampilan ATMega8535


Kebetulan tepatnya 1 semester yang lalu, kami sekelas mendapatkan materi kokurikuler tentang mikrokontroller, disana kami dapet banyak tugas n praktek tentang itu,,wahh dahsyat bangett. mulai dari install program CodeVisionAVR sampe blajar tentang terminal,
hhe.yang ingin punya code vision avr download
Sedikit tentang tugas yang ada, saya akan sharing program Interupt di CodeVision AVR.

/*****************************************************
This program was produced by the
CodeWizardAVR V1.25.9 Professional
Automatic Program Generator
© Copyright 1998-2008 Pavel Haiduc, HP InfoTech s.r.l.
http://www.hpinfotech.com




Project :
Version :
Date : 8/5/2009
Author : F4CG
Company : F4CG
Comments:




Chip type : ATmega8535
Program type : Application
Clock frequency : 8.000000 MHz
Memory model : Small
External SRAM size : 0
Data Stack size : 128
*****************************************************/


#include
#include


// External Interrupt 1 service routine
interrupt [EXT_INT1] void ext_int1_isr(void)
{
// Place your code here
PORTC.0=0;
}


// Declare your global variables here


void main(void)
{
// Declare your local variables here


// Input/Output Ports initialization
// Port A initialization
// Func7=In Func6=In Func5=In Func4=In Func3=In Func2=In Func1=In Func0=In
// State7=T State6=T State5=T State4=T State3=T State2=T State1=T State0=T
PORTA=0x00;
DDRA=0x00;


// Port B initialization
// Func7=In Func6=In Func5=In Func4=In Func3=In Func2=In Func1=In Func0=In
// State7=T State6=T State5=T State4=T State3=T State2=T State1=T State0=T
PORTB=0x00;
DDRB=0x00;


// Port C initialization
// Func7=Out Func6=Out Func5=Out Func4=Out Func3=Out Func2=Out Func1=Out Func0=Out
// State7=1 State6=1 State5=1 State4=1 State3=1 State2=1 State1=1 State0=1
PORTC=0xFF;
DDRC=0xFF;


// Port D initialization
// Func7=In Func6=In Func5=In Func4=In Func3=In Func2=In Func1=In Func0=In
// State7=T State6=T State5=T State4=T State3=P State2=P State1=T State0=T
PORTD=0x0C;
DDRD=0x00;


// Timer/Counter 0 initialization
// Clock source: System Clock
// Clock value: Timer 0 Stopped
// Mode: Normal top=FFh
// OC0 output: Disconnected
TCCR0=0x00;
TCNT0=0x00;
OCR0=0x00;


// Timer/Counter 1 initialization
// Clock source: System Clock
// Clock value: Timer 1 Stopped
// Mode: Normal top=FFFFh
// OC1A output: Discon.
// OC1B output: Discon.
// Noise Canceler: Off
// Input Capture on Falling Edge
// Timer 1 Overflow Interrupt: Off
// Input Capture Interrupt: Off
// Compare A Match Interrupt: Off
// Compare B Match Interrupt: Off
TCCR1A=0x00;
TCCR1B=0x00;
TCNT1H=0x00;
TCNT1L=0x00;
ICR1H=0x00;
ICR1L=0x00;
OCR1AH=0x00;
OCR1AL=0x00;
OCR1BH=0x00;
OCR1BL=0x00;


// Timer/Counter 2 initialization
// Clock source: System Clock
// Clock value: Timer 2 Stopped
// Mode: Normal top=FFh
// OC2 output: Disconnected
ASSR=0x00;
TCCR2=0x00;
TCNT2=0x00;
OCR2=0x00;


// External Interrupt(s) initialization
// INT0: Off
// INT1: On
// INT1 Mode: Falling Edge
// INT2: Off
GICR|=0x80;
MCUCR=0x08;
MCUCSR=0x00;
GIFR=0x80;


// Timer(s)/Counter(s) Interrupt(s) initialization
TIMSK=0x00;


// Analog Comparator initialization
// Analog Comparator: Off
// Analog Comparator Input Capture by Timer/Counter 1: Off
ACSR=0x80;
SFIOR=0x00;


// Global enable interrupts
#asm("sei")
PORTC=0xFE;
while (1)
{
// Place your code here
PORTC=PORTC<<1|PORTC>>7;
delay_ms(100);


};
}


Rabu, 27 Januari 2010

Virtual Drive pada Ubuntu?

BChunk adalah utiliti berbasis command line yang memungkinkan Anda mengonversi file .bin ke dalam format .iso. Hasil konversi ini nantinya bisa diakses seperti halnya virtual drive di Windows. Untuk mengakses Bchunk, ketikkan perintah:
sudo apt-get install bchunk

Untuk melakukan konversi dari file .cue and .bin, masuklah ke folder tempat Anda menyimpan file, lalu jalankan perintah:
bchunk inputfilename.bin inputfilename.cue outputfilename.iso

Setelah file dikonversi menjadi ISO, Anda dapat me-mount ke Ubuntu dengan perintah:
sudo mount -o loop outputfilename.iso /media/output

Masuklah ke folder /media/output untuk melihat konten file-nya. Anda dapat mengolah file itu dan menyalinnya ke mana saja.

Untuk meng-unmount, ketikkan perintah:
sudo umount /media/output

Catatan: Jika file bin memiliki track audio, track audio tersebut akan hilang.

sumber: PCplus

ingin tau cara Kelola Akun di Ubuntu??

Belajar dari pengalaman betapa susah n bingungnya membuat akun di ubuntu,,ini caranya..^^
Sama seperti halnya Windows 7, Ubuntu 9.10 juga punya fitur pengelolaan akun. Tapi tempatnya bukan di Control Panel, melainkan disimpan di menu “System > Administration > User Management > Administrator Mode”.


Untuk menambahkan akun baru, begini caranya:
1. Klik tombol "New".
2. Ganti "Login Name" dengan nama pengguna yang diinginkan.
3. Klik tab "Passwords and Security".
4. Masukkan sandi yang dikehendaki, lalu tekan “OK”. Akun baru akan terbentuk.

Untuk mengedit akun:
1. Masuk ke menu “System > Administration > User Management > Administrator Mode”.
2. Pilih nama pengguna yang ingin Anda modifikasi.
3. Klik tombol "Modify".
4. Ganti informasi yang ingin diubah, lalu klik “OK”

Untuk menghapus akun:
1. Klik menu “System > Administration > User Management > Administrator Mode”.
2. Pilih pengguna yang akan dihapus .
3. Klik tombol "Delete".

sumber: PCplus

GOOGLE CHROME 4.0 DOWNLOAD!!

Web browser milik Google, Chrome, baru saja diperbarui versinya. Google menyebutkan, ada lebih dari 1500 fitur baru di versi 4.0 tersebut.download

Ke-1500 fitur baru yang disebutkan Google itu sebenarnya adalah extension file yang dibuat oleh para pengembang untuk menambahkan fungsionalitas ke Chrome. Kalau di Firefox, extension semacam ini jumlahnya sangat banyak dan tidak pernah dianggap sebagai sesuatu yang menonjol di versi baru browser tersebut.

Kendati bermanfaat, extension sebenarnya memang tidak terlalu istimewa. Di antara yang paling berguna mungkin adalah sinkronisasi bookmark. Fitur ini memungkinkan Anda berbagi bookmark di antara lebih dari satu komputer tanpa perlu membuat ulang semua bookmark atau menyalinnya dari satu sistem ke sistem lain.

Google juga menyebutkan, kinerja browser Chrome 4.0 ini jauh lebih cepat. Dengan menggunakan Mozilla's Dromaeo DOM Core Tests, browser menunjukkan peningkatan kecepatan 42% dibandingkan rilis stabil sebelumnya dan peningkatan 400% dibandingkan versi pertamanya.

Satu yang perlu diingat, Chrome hanya bekerja di lingkungan Windows. Jadi jika Anda menggunakan Apple atau Linux, silakan menunggu sekitar setahun lagi.
Sumber
WIEK





Celotehanku untuk semua


Tulisan ini ditujukan untuk semua saudara dan sahabat2 saya,,.
semoga bisa bermanfaat yah,.
hpph,terasa cepat berlalu dari awal kita datang ke kampus abu-abu ini di agustus 2007, sangat cepat berlalu dan mungkin banyak hal yang sudah kita korbnkan untuk itu,,g masalah. tidak ada keberhasilan tanpa pengorbanan rekan rekan. UAS semakin dekat, Usia semakin bertambah, Kedewasaa pun juga Harus semakin bertambah.
stuju kan?
yakinlah,,semua yang ada disini harus dijalani dengan bersama. segala halangan,cobaan harus dengan bersama. kalo boleh ngutip pak susila."Bound=ikatan". Semangat untuk UAS dan Akademik kedepan, jangan pernah mengeluh, dan tetap berjuang semua.
Luv U All.



Senin, 25 Januari 2010

Source Code VIGENERE pada JAVA

Untuk adek2 atau siapa saja yang ingin punya source code Vigenere(salah satu sistem sandi klasik) di pemrograman java, langsung aja diliat.
tepatnya ini tugas waktu saya tingkat II, disuru untuk membuat sistem sandi dengan berbasis java, alhasil, jadi bikin viginere deh,.

SOURCE CODE MAIN VIGENERE PADA JAVA


/*
* To change this template, choose Tools | Templates
* and open the template in the editor.
*/


package vigenere;


/**
*
* @author Guest
*/
public class Main {


/**
* @param args the command line arguments
*/
public static void main(String[] args) {
// TODO code application logic here
new vig().setVisible(true);
}
public String indraadiputra (String plain, String key) {


int m = key.length();
plain = plain.toUpperCase().trim();
key = key.toUpperCase();
byte[] bytePlainText = plain.getBytes();
byte[] byteCipherText = new byte[plain.length()];
byte[] byteKey = key.getBytes();



for (int i=0; i < m; i++) byteKey[i] -= 64;
for (int i=0; i < plain.length(); i++) {
bytePlainText[i] -= 65;
 // abaikan selain alfabet
if (bytePlainText[i]>-1 && bytePlainText[i]< 26) {

byteCipherText[i] = (byte)((bytePlainText[i] + byteKey[i % m]-1) % 26);
byteCipherText[i] += 65;
}
else byteCipherText[i] = (byte)(bytePlainText[i] + 65);
}
return new String (byteCipherText);
}
public String indraadi (String sandi, String kunci) {
int m = kunci.length();
sandi = sandi.toUpperCase().trim();
kunci = kunci.toUpperCase();
byte[] bytesandiText = sandi.getBytes();
byte[] byteterangText = new byte[sandi.length()];
byte[] bytekunci = kunci.getBytes();
for (int i=0; i < m; i++) bytekunci[i] -= 64;
for (int i=0; i < sandi.length(); i++) {

bytesandiText[i] -= 65;
// abaikan selain alfabet
if (bytesandiText[i]<-1 && bytesandiText[i]< 26)
{
byteterangText[i] = (byte)((bytesandiText[i] - bytekunci[i % m]+1) % 26);
byteterangText[i] += 65;
if (byteterangText[i]&<65)
{
byteterangText[i] += 26;
}
 }
 else byteterangText[i] = (byte)(bytesandiText[i] + 65 );
  }
return new String (byteterangText); } }

Email Server pada Ubuntu 9.10

tepatna 1 bulan yang lalu, kami sekelompok mendapat tuga untuk konfigurasiin email server pada linux, Tepatnya, ini tugas kita ber tiga. Deny binsar mangisi, Aji Setiyo Sukarno, dan saya sendiri Indra adi Putra.
ini langkah langkahnya,.
Pertama-tama kita update terlebih dahulu dengan mengetikkan pada terminal:

sudo apt-get update

Setelah itu kita install package,
sudo apt-get install dovecot-postfix
General Type of Mail Configuration: Internet Site
System mail name: yourcompany.com (mis:d3ny_mut4nt_coker@yahoo.com)
Selanjutnya kita download MYSQL dan Postfix MYSQL,

sudo apt-get install mysql-server postfix-mysql

Setelah terinstall kita isikan database,
sudo apt-get install apache2 php5 php5-mysql php5-imap
sudo /etc/init.d/apache2 restart

Setelah lengkap, buka direktori,
cd /var/www

dan download file,
sudo wget

(kalau tidak terbuka, anda dapat mendownloadnya pada http://sourceforge.net/projects/postfixadmin/files/)
Extract, move, rename file tersebut

sudo tar -zxvf postfixadmin_2.3.tar.gz
sudo mv postfixadmin-2.3 postfixadmin
sudo rm postfixadmin_2.3.tar.gz

Lalu kita rubah sedikit pada salah satu file config.inc.php yang berada dalam folder postfixadmin,

cd postfixadmin
sudo nano config.inc.php
$CONF['configured'] = true;
$CONF['postfix_admin_url'] = $_SERVER['HTTP_HOST'].'/postfixadmin';
$CONF['database_password'] = 'yourdbpasswdhere'; (mis : tobing)

Juga kita update, (mis isi : http://d3ny_mut4nt_coker@yahoo.com)

sudo nano /etc/php5/apache2/php.ini

Rubah,

magic_quotes_gpc = Off
save and close (CTRL + X)
sudo /etc/init.d/apache2 restart

Refresh kembali address bar anda, kemudian kita lakukan perubahan kembali pada file:

Update $CONF['setup_password'] (Tabel yang telah diisi > enter >

pindahkan nilai Hashnya ke dalam sini)

cd /etc/postfix
sudo nano my_alias_maps.cf

Kita rubah,

user = postfix
password = yourdbpasswd
hosts = localhost
dbname = postfix
query = SELECT goto FROM alias WHERE address = '%s' AND active = 1
Save and close (CTRL+x)

Selanjutnya, sudo nano my_domains_maps.cf

Rubah,



user = postfix
password = yourdbpasswd
hosts = localhost
dbname = postfix
query = SELECT domain FROM domain WHERE domain = '%s' AND backupmx = 0 AND active = 1
Save and close (CTRL+x)
sudo nano my_mailbox_limits.cf

Rubah,

user = postfix
password = yourdbpasswd
hosts = localhost
dbname = postfix
query = SELECT quota FROM mailbox WHERE username = '%s' AND active = 1
Save and close (CTRL+x)
sudo nano my_mailbox_maps.cf

Rubah,

user = postfix
password = yourdbpasswd
hosts = localhost
dbname = postfix
query = SELECT CONCAT(domain,'/',maildir) FROM mailbox WHERE username = '%s' AND active = 1
Save and close (CTRL+x)
sudo nano main.cf

Ketikkan pada bagian paling bawah :

virtual_minimum_uid = 150
virtual_uid_maps = static:150
virtual_gid_maps = static:8
virtual_mailbox_base = /var/vmail
virtual_transport = dovecot
dovecot_destination_recipient_limit = 1

virtual_alias_maps = proxy:mysql:/etc/postfix/my_alias_maps.cf
virtual_mailbox_limit = proxy:mysql:/etc/postfix/my_mailbox_limits.cf
virtual_mailbox_domains = proxy:mysql:/etc/postfix/my_domains_maps.cf
virtual_mailbox_maps = proxy:mysql:/etc/postfix/my_mailbox_maps.cf

Cari dan diganti menjadi:
#home_mailbox = Maildir/
#mailbox_command = /usr/lib/dovecot/deliver -c /etc/dovecot/dovecot-postfix.conf -n -m "${EXTENSION}"

Hapus d3ny_mut4nt_coker@yahoo.com from mydestination.
save and exit (CTRL+X)

sudo nano master.cf

Ketikkan pada bagian paling bawah,

dovecot unix - n n - - pipe flags=DRhu user=vmail:mail argv=/usr/lib/dovecot/deliver -c /etc/dovecot/dovecot-postfix.conf -f ${sender} -d $(recipient)
save and exit (CTRL+X)

Buat direktori untuk mail dan user,

sudo useradd -r -u 150 -g mail -d /var/vmail -s /sbin/nologin vmail
sudo mkdir /var/vmail
sudo chmod 770 /var/vmail
sudo chown vmail:mail /var/vmail/

Terakhir kita lakukan sedikit perubahan pada dovecote untuk mengirim dan menerima email,

cd /etc/dovecot
sudo nano dovecot-sql.conf

Rubah,
driver = mysql
connect = host=localhost dbname=postfix user=postfix
password=yourdbpassword
default_pass_scheme = MD5-CRYPT
user_query = SELECT '/var/vmail/%d/%n' as home, 'maildir:/var/vmail/%d/%n' as mail, 150 AS uid, 8 AS gid, concat('dirsize:storage=', quota) AS quota FROM mailbox WHERE username = '%u' AND active = 1
password_query = SELECT username as user, password, '/var/vmail/%d/%n' as userdb_home, 'maildir:/var/vmail/%d/%n' as userdb_mail, 150 as userdb_uid, 8 as userdb_gid FROM mailbox WHERE username = '%u' AND active = 1

save and exit (CTRL+X)
sudo nano dovecot-postfix.conf

Rubah,

mail_location = maildir:/var/vmail/%d/%n
first_valid_uid = 150
last_valid_uid = 150

passdb sql {
args = /etc/dovecot/dovecot-sql.conf
}
userdb sql {
args = /etc/dovecot/dovecot-sql.conf
}
master {
path = /var/run/dovecot/auth-master
mode = 0660
user = vmail
group = mail
}
save and exit (CTRL+X)
Terakhir dari terakhir kita restart reboot service,

sudo /etc/init.d/postfix restart
sudo /etc/init.d/dovecot restart


taut : top-bing.blogspot.com

3 Settingan yang HARUS anda Lakukan.,!?



berawal dari pesan dari admin facebook,,,
kita ketahui, sekarang yang namanya keamanan itu "mutlak". bercermin pada salah seorang sahabat satu kampus saya,,Facebook dan emailnya di obrak abrik sama pihak yang bertanggung jawab,, bayangin aja,foto picturenya di ganti jadi miyabi,,jadi sekarang kita harus sadar, betapa pentingnya sebuah privacy dalam kehidupan kita,nah sekarang bagi rekan dan pengguna salah satu jejaring sosial facebook, kita harus melakukan 3 hal penting dibawah ini.
Caranya, pertama, arahkan mouse ke menu Setting/Pengaturan di kanan atas, maka akan muncul daftar, lalu klik Privacy Setting/Pengaturan Privasi dari daftar tersebut. Lalu, coba periksa tiga hal berikut dalam pengaturan yang muncul.


1. Siapa yang bisa melihat hal-hal yang anda kemukakan (status, foto, video, dan lainnya)

Pada menu itu, item pertama adalah Profile Information/Informasi Profil, klik bagian itu. Di halaman selanjutnya, carilah Posts by Me/Kiriman dari Saya. Ini bagian yang mengendalikan segala update status, pranala, catatan/notes, foto, dan video.

Kalau Desember lalu Anda hanya mengikuti saran pengaturan standar Facebook, semua informasi itu bisa diakses oleh semua aplikasi dan pengguna Facebook lainnya.

Ada baiknya Anda mengubah pengaturannya menjadi Hanya Teman/Only Friends daripada Semua Orang/Everyone sehingga benar-benar hanya orang-orang yang telah Anda setujui menjadi teman yang bisa melihat perkembangan profil Anda.

Ingat bahwa pengaturan Semua Orang berarti benar-benar semua orang yang memakai internet bisa saja menemukan informasi tersebut. Sementara setting Friends of Friends/Teman dari Teman agak lebih meyakinkan, tapi kalau jumlah teman Anda cukup banyak, bisa saja informasi Anda tersedia untuk ribuan orang yang tak Anda kenal.

2. Data pribadi

Masih pada bagian Informasi Profil, lihatlah item ketiga, keempat, dan kelima, yaitu Birthday/Tanggal Lahir, Religious and Political Views/Kepercayaan dan Pandangan Politik, dan Family and Relationship/Keluarga dan Hubungan. Ketiga data ini sensitif, terutama tanggal lahir karena data ini sering kali menjadi data untuk verifikasi identitas (contoh: untuk beberapa layanan perbankan lewat telepon).

Kalau Anda menggunakan standar Facebook dari Desember lalu, ketiga data ini bisa dilihat semua orang. Ada baiknya Anda juga mengubah ini menjadi Hanya Teman/Only Friends untuk alasan yang sama seperti sebelumnya.

3. Apakah Google bisa melihat data di Facebook?

Kembali ke halaman Pengaturan Privasi/Privacy Setting, klik Pencarian/Search, yaitu item keempat. Memang Facebook pernah mengeluarkan pernyataan bahwa Facebook tidak meneruskan informasi ke Google dan bahwa orang yang mencari nama pengguna Facebook di Google hanya akan diarahkan ke halaman profil pengguna itu dan hanya diperlihatkan informasi mendasar. Ini memang benar, tapi harus Anda lihat juga informasi mendasar yang muncul itu apa saja.

Item kedua di halaman ini, Public Search Result/Hasil Pencarian Umum, memiliki kotak centang di kanan yang bertuliskan "Izinkan/Allow". Ada baiknya Anda hapus centang pada kotak itu. Kalau Anda mau membandingkan hasilnya, coba saja klik di pranala Lihat Pratayang/See Preview di sekitar akhir penjelasan item kedua itu. Pranala itu bisa menunjukkan seperti apa tampilan profil yang muncul bagi orang yang sama sekali bukan teman Anda di Facebook, tapi menemukan halaman profil Anda lewat fitur pencarian Google. Bisa Anda bandingkan bedanya tampilan ini bila kotak Izinkan tadi dicentang atau tidak.

Ketiga pengaturan di atas bisa Anda kuasai dalam lima menit. Jangan tunggu sampai ada kejadian buruk baru Anda mengamankan informasi tentang Anda.
tautan:kompas.com

Sabtu, 23 Januari 2010

DSP = PENGOLAHAN CITRA WARNA dan DIGITAL..,(lagi..)



sekarang lagi bogging di kelas,,,sambil nunggu Pak Suryadarma datangg,,hhmmphhh,,dahsyattt...
selesai main tennis langsung ke kelas,,,
ntah bahasan hari ini apa,,
kalo boleh tebak..Pengolahan citra digital sekarang..
ya.materi yang mantaps.^^

*Safe RGB Colors
-banyak sistem terbatas pada 256 walaupun 24 bit citra RGB tersebia
-dibentuk Warna RGB yang aman.
-216 warna telah menjadi standart de facto untuk safecolor, terutama untuk aplikasi intenet.
setiap warna ini terdiri dari 3 komponen RGB tapi masing hanya boleh bernilai 0,51,102,153,204,255

*Model CMY
-asumsikan semua nilai warna di normalisasi menjadi [0,1]
-model CMY digunakan untuk membuat output hardcopy
-CMYK= K adalah warna hitam , karena CMY yang dicampur tidak dapat menghasilkan warna hitam pekat

*Model HSI
-RGB dan CMY tidak cocok untuk mendeskipsikan colors berdasarkan interpretasi manusia.
-Hue, Saturation, Intensitas
Hue=mendeskripsikan warna murni
Saturasi=Derajat banyaknua warna murni dilunakkan dengan warna putih
Intensitas=Menggabungkan informasi warna dari H, dan S

*MOdel YIQ
-kedepan bandwidth tidak dibatasi dan banak menggunakan YUV
-formula meliputi nengkonversi warna dari RGB color ke YIQ

PENGOLAHAN CITRA PSEUDO COLOR
-cara untuk memberikan warna pada citra monokrom berdsarkan nilai keabuan
-tiga citra yang dibahas:
Intensity slicing n color coding= merupakan cara yang paling mudah dan hanyaperlu membuat irisan irisan warnanya.
gray color


Gray Level to color transformations
-ide : melakukan tiga transformasi independen terhadap masing masing komponen warna
nextt...

Jumat, 22 Januari 2010

Hadiah Besar bagi Pelapor Alamat Situs Porno,,hmmpph

blog walking ke kompas,,ternyata ada berita yang menuraut saya bagus untuk dibagikan,,
kira-kira di indonesia ada yang kaya gitu juga g yah??
sadarlah para admin situs porno,.?!!


BEIJING, KOMPAS.com - Pemerintah China akan menawarkan hadiah uang tunai yang lebih besar bagi orang yang melaporkan alamat situs porno. Hal tersebut merupakan bagian dari kampanye melawan konten yang tidak sehat bagi anak-anak. Namun, berapa bayaran yang akan ditawarkan tidak disebutkan.

Menurut laporan kantor berita Xinhua, selama periode 4 Desember 2009 hingga 15 Januari 2010, Kantor Anti- Pornografi Nasional dan Anti-Publikasi Ilegal bersama dengan pengawas penerbitan, telah menerima lebih dari 90.000 laporan. Pekan lalu pemerintah China telah menyerahkan 224.000 yuan atau setara 32.810 dollar AS sebagai hadiah untuk para pelapor.

Pihak berwenang sekarang akan menawarkan lebih banyak hadiah untuk mendorong partisipasi aktif masyarakat. Pada 2009, pihak berwenang menutup lebih dari 15.000 situs pornografi, termasuk 11.000 layanan WAP telepon genggam, menurut laporan itu. Dengan jumlah pengguna Internet yang diperkirakan mencapai 384 juta orang, China memiliki populasi pengguna situs maya terbesar.

Tidak hanya itu, Partai komunis yang berkuasa cemas jika internet menjadi sarana berbahaya yang mengancam citra dan ide-ide. Gerakan yang sama juga mengincar sejumlah situs yang sensitif secara politis. China saat ini memblokir sejumlah besar situs populer dan layanan Internet, seperti YouTube, Google, Twitter, Flickr, dan Facebook.
Sumber



Senin, 18 Januari 2010

Hapus Aplikasi yang Bandel

ni artikel saya dapett,,bener2 dari pengalamannn,,hhahaha,,^
Jika sering mencoba-coba aplikasi gratisan, pasti Anda pernah mengalami aplikasi yang masih tercantum di daftar Add or Remove Programs padahal Anda sudah menghapusnya dari sistem. Nah, daripada bersusah-payah menginstal aplikasi lain untuk membersihkannya, bersihkan saja sendiri lewat Registry Editor.

Caranya sangat mudah.
1. Buka jendela Registry Editor, lalu cari lokasi “HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Windows-CurrentVersion-Uninstall”. Direktori ini menyimpan semua nama aplikasi di jendela Add or Remove Programs yang disimpan dalam bentuk direktori.
2. Cari nama aplikasi yang ingin dihapus. Setelah ketemu, klik direktorinya, lalu pilih “Delete” dari menu bar “Edit”.

Anda juga bisa cara lainnya.
1. Klik kanan direktori tersebut.
2. setelah menu konteks tampil, pilih “Delete”.
3. Sebelum menutup jendela Registri Editor, tekan tombol “F5” di keyboard untuk memperbaharui isi registri.
4. Tanpa harus me-restart Windows, buka jendela Add or Remove Programs, lalu cari nama aplikasi yang semula sulit untuk dihapus. Pasti saat ini sudah lenyap.

sumber: PCplus



"Why Cryptography Is Harder Than It Looks"




Tadi pagi tepatnya,,sya ngeliat informasi tentang Departemen Ilmu Pengetahuan Dan Teknologi nya STSN,,nah,
blognya keren banget,,jadi sarana informasi dan menambah pengetahuan untuk mahasiswa khususnya,,hhe
kebetulan ada artikel tentang "Why Cryptography Is Harder Than It Looks", jadi menggambarkan bahwa,,,SUSAh banget kalo mw belajar kriptografi gann,,,.^
g kaya keliatannya a.k.a cuma 11 huruf itu,,
ternyta susaaaahhhh,,,..

Dari e-mail ke komunikasi selular, dari secure Web access ke digital cash, kriptografi merupakan bagian penting dari sistem informasi masa kini. Kriptografi membantu memberikan akuntabilitas, keadilan, akurasi, dan kerahasiaan. Dapat mencegah penipuan dalam perdagangan elektronik dan menjamin keabsahan transaksi keuangan. Dapat membuktikan identitas Anda atau melindungi anonimitas. Hal ini dapat menjaga fraud dari mengubah halaman Web Anda dan mencegah pesaing industri dari membaca dokumen-dokumen rahasia Anda. Dan di masa depan, seperti perdagangan dan komunikasi terus pindah ke jaringan komputer, kriptografi akan menjadi lebih dan lebih penting.





Tetapi sekarang kriptografi di pasar tidak memberikan tingkat keamanan seperti yangdiiklankan. Kebanyakan sistem tidak dirancang dan dilaksanakan di konser dengan kriptografer, tetapi oleh para insinyur yang menganggap kriptografi hanya sebagai komponen lain. It’s not. Anda tidak dapat membuat sistem aman dengan terpaku pada kriptografi yang ketinggalan jaman. Anda harus tahu apa yang Anda lakukan setiap langkah, dari pembuatan konsep melalui instalasi.

Miliaran dolar yang dibelanjakan untuk keamanan komputer, dan ternyata sebagian besar itu adalah sia-sia jika produk-produk tersebut tidak aman. Bagaimanapun, kriptografi yang lemah kelihatan sama seperti kriptografi yang kuat. Dua produk enkripsi e-mail mungkin mempunyai user interface yang hampir sama, namun ada yang aman, sementara yang lain ada yang rawan dari eavesdropper.

Saat ini keamanan komputer adalah bagaikan rumah kartu; hal itu mungkin berlaku untuk sekarang, tetapi tidak dapat bertahan untuk selamanya. Banyak produk yang tidak aman belum rusak karena mereka masih dalam tahap awal. Tetapi ketika produk-produk ini digunakan secara luas, mereka akan menjadi sasaran kriminal. Pers akan mempublikasikan serangan, menggerogoti kepercayaan publik dalam sistem ini. Pada akhirnya, produk akan menang atau kalah di pasar tergantung pada kekuatan keamanan mereka.

Ancaman terhadap sistem komputer
Setiap bentuk perdagangan yang pernah diciptakan telah banyak mengalami penipuan, dari memasang timbangan di mulai petani pasar untuk mata uang palsu ke faktur palsu. Skema perdagangan elektronik juga akan menghadapi penipuan, melalui pemalsuan, penipuan, penolakan layanan, dan kecurangan. Bahkan, komputerisasi membuat risiko yang lebih besar, dengan memungkinkan serangan yang mungkin terhadap non-sistem otomatis. Seorang pencuri dapat membuat hidup menggelapkan satu sen dari setiap pemegang kartu Visa. Anda tidak dapat berjalan-jalan mengenakan topeng wajah orang lain, tetapi dalam dunia digital itu mudah untuk berpura-pura sebagai orang lain. Hanya kriptografi yang kuat dapat melindungi terhadap serangan ini.

Beberapa serangan terhadap privasi yang ditargetkan: seorang anggota pers mencoba untuk membaca figur publik e-mail, atau sebuah perusahaan mencoba untuk mencegat komunikasi pesaing.
Serangan kriminal sering oportunis, dan sering kali semua sistem harus lebih aman daripada sistem berikutnya. Tetapi ada ancaman lainnya. Beberapa penyerang termotivasi oleh publikasi; mereka biasanya memiliki sumber daya yang penting melalui lembaga riset mereka atau korporasi dan waktu dalam jumlah besar, tetapi hanya sedikit yang melihat dari sumber daya keuangan. Pengacara kadang-kadang membutuhkan sistem menyerang, untuk membuktikan klien mereka tidak bersalah. Pengacara dapat mengumpulkan rincian tentang sistem melalui proses penemuan, dan kemudian menggunakan sumber daya keuangan yang cukup besar untuk menyewa para ahli dan membeli peralatan. Dan mereka tidak harus mengalahkan sistem keamanan sama sekali, hanya cukup untuk meyakinkan hakim bahwa keamanannya cacat.

Vandalisme electronik adalah masalah yang semakin serius. Dan tentu saja, secara rutin pengacau dan pencuri masuk ke sistem komputer jaringan. Ketika perlindungan keamanan tidak memadai, penyusup menjalankan sesuatu yang risiko tertangkapnya kecil.

Penyerang tidak mengikuti aturan; mereka curang. Mereka dapat menyerang sistem dengan menggunakan teknik yang tidak pernah terpikirkan oleh para perancang. Seni pencuri rumah adalah dengan memotong melalui dinding dengan gergaji. Sistem keamanan rumah, tidak peduli betapa mahal dan canggih, tidak akan punya kesempatan melawan serangan ini. Pencuri komputer datang melalui dinding juga. Mereka mencuri data teknis, menyuap orang dalam, memodifikasi perangkat lunak, dan berkolusi. Mereka mengambil keuntungan dari teknologi yang lebih baru daripada sistem, dan bahkan menemukan fungsi matematika baru untuk menyerang sistem.

Peluang mendukung penyerang. Orang jahat memiliki lebih banyak peluang untuk mendapatkan keuntungan dengan memeriksa sistem orang-orang baik.

Kriptografi apa yang dapat dan tidak dapat
Tidak ada yang bisa menjamin 100% keamanan. Tetapi kita dapat bekerja ke arah penerimaan 100% risiko. Penipuan ada dalam sistem perdagangan saat ini: uang tunai dapat dipalsukan, cek diubah, nomor kartu kredit dicuri. Namun sistem ini masih berhasil karena manfaat dan kemudahan lebih besar daripada kerugian. Sistem Privasi – dinding lemari besi, kunci pintu, tirai – tidak sempurna, tetapi mereka seringkali hal itu menjadi cukup baik. Sistem kriptografi yang baik akan menghasilkan keseimbangan antara apa yang mungkin dan apa yang dapat diterima.

Kriptografi yang kuat dapat menahan serangan yang ditargetkan sampai titik – titik di mana ia menjadi lebih mudah untuk mendapatkan informasi dengan cara lain. Sebuah program enkripsi komputer, tidak peduli seberapa baik, tidak akan mencegah penyerang dari seseorang melalui trash.

Kabar baik tentang kriptografi adalah bahwa kita sudah memiliki algoritma dan protokol yang kita butuhkan untuk mengamankan sistem. Kabar buruknya adalah bahwa itu adalah bagian yang mudah; melaksanakan protokol supaya berhasil itu membutuhkan keahlian. Bidang keamanan yang berinteraksi dengan orang – manajemen kunci, manusia / interface keamanan komputer, akses kontrol – seringkali menentang analisis. Dan disiplin infrastruktur kunci publik, perangkat lunak keamanan, keamanan komputer, keamanan jaringan, dan tamper-resistant desain hardware sangat kurang dipahami.

Perusahaan sering salah, mengimplementasikan algoritma dan protokol yang tidak aman. Protokol yang terbaik yang pernah diciptakan dapat jatuh ke serangan yang mudah jika tidak ada yang memberi perhatian yang lebih kompleks mengenai masalah implementasi. Keamanan netscape jatuh ke sebuah bug pada RNG. Kekurangan dapat berada di mana saja: model ancaman, desain sistem, perangkat lunak atau implementasi perangkat keras, sistem manajemen. Keamanan merupakan rantai, dan satu link saja ada yang lemah dapat mematahkan seluruh sistem. Fatal bug mungkin jauh dari bagian keamanan perangkat lunak, namun sebuah keputusan desain yang tidak ada hubungannya dengan keamanan dapat tetap membuat cacat keamanan.

Setelah Anda menemukan kesalahan keamanan, Anda dapat memperbaikinya. Tapi menemukan kekurangan dalam suatu produk bisa sangat sulit. Keamanan berbeda dari persyaratan desain lainnya, karena fungsi tidak sama dengan kualitas. Jika pengolah kata prints berhasil, Anda tahu bahwa fungsi mencetak bekerja. Keamanan berbeda; hanya karena mengakui yang aman kombinasi yang benar tidak berarti bahwa isinya aman dari safecracker. Tidak ada jumlah beta umum akan menunjukkan kelemahan keamanan, dan tidak ada tes mungkin yang dapat membuktikan tidak adanya kekurangan.

Threatment model
Sebuah desain yang baik dimulai dengan model threatment: apa sistem ini dirancang untuk melindungi, dari siapa, dan untuk berapa lama. Model threatment harus mengambil seluruh sistem ke dalam rekening – bukan hanya data yang akan dilindungi, tetapi orang-orang yang akan menggunakan sistem dan bagaimana mereka akan menggunakannya. Apa yang memotivasi para penyerang? Serangan harus dicegah, atau bisa mereka hanya bisa terdeteksi? Kalau yang terburuk terjadi dan salah satu dasar asumsi keamanan dari suatu sistem rusak, apakah ada pemulihan bencana itu mungkin bisa dilaksanakan? Jawaban atas pertanyaan-pertanyaan ini tidak dapat distandardisasi; karena berbeda untuk setiap sistem. Seringkali seorang desainer tidak meluangkan waktu untuk membangun model yang akurat guna menganalisis risiko yang nyata.

Model ancaman memungkinkan baik desainer produk dan konsumen untuk menentukan langkah-langkah keamanan yang mereka butuhkan. Apakah masuk akal untuk mengenkripsi hard drive Anda jika Anda tidak meletakkan file Anda di tempat yang aman? Bagaimana bisa seseorang di dalam perusahaan menipu sistem perdagangan? Apakah audit log cukup baik untuk meyakinkan pengadilan? Anda tidak dapat merancang sebuah sistem yang aman, kecuali jika Anda mengerti apa yang aman terhadapnya.

Desain sistem
Pekerjaan perancangan adalah andalan dari ilmu kriptografi. Kriptografi merupakan campuran dari beberapa bidang matematika: teori bilangan, teori kompleksitas, teori informasi, teori probabilitas, aljabar abstrak, dan analisis formal, antara lain. Hanya sedikit yang dapat dilakukan ilmu pengetahuan dengan benar, dan sedikit pengetahuan adalah hal yang berbahaya: kriptografer berpengalaman hampir selalu mendesain sistem yang cacat.

Desain sistem kriptografi juga merupakan seni. Seorang desainer harus menjaga keseimbangan antara keamanan dan aksesibilitas, anonimitas dan akuntabilitas, privasi dan ketersediaan. Ilmu saja tidak bisa membuktikan keamanan; hanya pengalaman, dan intuisi yang lahir dari pengalaman, dapat membantu kriptografer dalam mendesain sistem yang aman dan menemukan kekurangan dalam desain yang ada.

Pelaksanaan
Ada perbedaan besar antara algoritma matematika dan implementasi konkret di hardware atau software.
Sering kali bagian tersulit dari kriptografi adalah membuat orang tertarik untuk menggunakannya. Sulit untuk meyakinkan konsumen bahwa privasi keuangan mereka sangat penting ketika mereka bersedia untuk meninggalkan catatan pembelian terperinci sebagai imbalan untuk satu seperseribu perjalanan gratis ke Hawaii. Sulit untuk membangun sebuah sistem yang menyediakan otentikasi kuat di atas sistem yang dapat ditembus.

Keamanan negara
Sekarang ini, pengguna tidak mempunyai cara yang baik membandingkan sistem yang aman. Majalah komputer membandingkan produk keamanan dengan daftar fitur mereka, bukan dengan mengevaluasi keamanan mereka. Demikian juga dengan masyarakat yang bergantung pada pemerintah untuk melihat keluar demi keselamatan dan keamanan daerah di mana mereka tidak memiliki pengetahuan untuk membuat evaluasi – makanan kemasan, penerbangan, obat-obatan. Tapi untuk kriptografi, pemerintah AS melakukan hal yang sebaliknya.

Ketika sebuah kecelakaan pesawat, ada pertanyaan, analisis, dan laporan. Informasi ini disebarkan secara luas, dan semua orang belajar dari kegagalan. Anda dapat membaca catatan lengkap tentang kecelakaan suatu maskapai penerbangan komersial. Dan justru ketika sistem perdagangan bank secara elektronik mengalami penipuan, biasanya malah ditutup-tutupi. Jika hal ini sampai masuk koran, maka rincian-rinciannya akan dihilangkan. Tidak seorang pun yang akan menganalisa serangan, dan tidak ada yang akan belajar dari kesalahan. Bank hanya mencoba untuk menambal hal-hal tersebut secara rahasia, berharap bahwa publik tidak akan kehilangan kepercayaan terhadap sistem yang tidak percaya diri. Dan selanjutnya dalam jangka panjang, kerahasiaan tersebut akan membuka jalan bagi kasus pelanggaran yang lebih serius.

Sejarah telah mengajarkan kepada kita: jangan pernah meremehkan jumlah uang, waktu, dan usaha seseorang karena nantinya akan menggagalkan sistem keamanan. Akan selalu lebih baik jika kita selalu mengasumsikan yang hal-hal terburuk yang akan terjadi. Anggap saja bahwa lawan Anda lebih baik daripada mereka. Asumsikan ilmu pengetahuan dan teknologi akan segera bisa membuat manusia melakukan hal-hal yang mereka belum bisa.
referensi

Diterjemahkan dari: http://www.schneier.com

Sabtu, 16 Januari 2010

Watermarking dan Aplikasinya.



Watermarking adalah suatu cara penyembunyian atau penanaman data/informasi tertentu (baik hanya berupa catatan umum maupun rahasia) kedalam suatu data digital lainnya, tetapi tidak diketahui kehadirannya oleh indera manusia (indera penglihatan atau indera pendengaran), dan mampu menghadapi proses-proses pengolahan sinyal digital sampai pada tahap tertentu.
Watermarking (tanda air) ini berbeda dengan tanda air pada uang kertas. Tanda air pada uang kertas masih dapat kelihatan oleh mata telanjang manusia, tetapi watermarking pada media digital dimaksudkan agar tidak dapat dirasakan kehadirannya oleh manusia tanpa alat bantu mesin pengolah digital seperti komputer, dan sejenisnya.
Watermarking memanfaatkan kekurangan-kekurangan sistem indera manusia seperti mata dan telinga. Dengan adanya kekurangan inilah, metoda watermarking dapat diterapkan pada berbagai media digital.

Aplikasi Watermarking

Watermarking dapat dimanfaatkan untuk berbagai tujuan, seperti :

  • Tamper-proofing; watermarking digunakan sebagai alat untuk mengidentifikasikan atau alat indikator yang menunjukkan data digital (host) telah mengalami perubahan dari aslinya
  • Feature location; menggunakan metoda watermarking sebagai alat untuk identifikasikan isi dari data digital pada lokasi-lokasi tertentu, seperti contohnya penamaan objek tertentu dari beberapa objek yang lain pada suatu citra digital
  • Annotation/caption; watermarking hanya digunakan sebagai keterangan tentang data digital itu sendiri.
  • Copyright-Labeling; watermarking dapat digunakan sebagai metoda untuk penyembunyikan label hak cipta pada data digital sebagai bukti otentik kepemilikan karya digital tersebut.

Watermarking dalam penerapannya terhadap data digital, dapat diterapkan pada berbagai domain. Maksudnya penerapan watermarking pada data digital seperti teks, citra, video dan audio, dilakukan langsung pada jenis data digital tersebut (Misalnya untuk citra dan video pada domain spasial, dan audio pada domain waktu) atau terlebih dahulu dilakukan transformasi ke dalam domain yang lain. Berbagai transformasi yang dikenal dalam pemrosesan sinyal digital seperti:

  1. FFT (Fast Fourier Transform),
  2. DCT (Discrete Cosine Transform),
  3. Wavelet Transform, dsb.

Selain digunakan untuk proteksi kepemilikan serta untuk memonitor distribusi material digital ataupun untuk otentikasi, ada beberapa skenario aplikasi lainnya. Pada industri broadcasting, digital watermarking bisa dimanfaatkan untuk memonitor iklan yang ditayangkan.

Si pemasang iklan akan bisa mendeteksi dan menghitung apakah iklannya sudah ditayangkan sebanyak yang diinginkan. Produser atau pemegang hak milik dari suatu film misalnya, akan bisa memonitor distribusi dan penayangan filmnya. Penayangan ulang yang tidak sesuai kontrak akan terdeteksi. Selain itu, survey terhadap minat penonton juga bisa memanfaatkan teknologi ini. Tanpa menggunakan kertas kuisioner atau wawancara, pada pesawat penerima para responden dipasang detektor watermarketing yang akan mencatat program apa saja yang ditonton.


REFERENSI:
J. Cox, J. Kilian, F.T. Leighton, T. Shamoon, Secure Spread Spectrum Watermarking for Multimedia, IEEE Transaction on Image Processing, December 1997.





IMPLEMENTASI TEKNIK WATERMARKING DIGITAL PADA DOMAIN DCT UNTUK CITRA BERWARNA



Kemudahan distribusi media digital, khususnya melalui internet ternyata memberikan dampak negatif bagi usaha-usaha perlindungan hak cipta atas media digital. Watermarking digital sebagai salah satu solusi yang bisa digunakan untuk mengatasi masalah ini, dihadapkan pada permasalahan ketahanan terhadap distorsi yang mungkin terjadi selama proses distribusi.


Ada beberapa teknik watermarking digital yang pernah diusulkan oleh para peneliti, baik itu yang bekerja pada domain spasialnya maupun yang beroperasi pada domain frekuensinya. Teknik-teknik watermarking pada domain frekuensi ternyata cukup baik dalam mengatasi permasalahan ketahanan terhadap distorsi.

DCT (discrete cosine transform) sebagai salah satu jenis transformasi yang banyak digunakan dalam dunia citra, kompresi JPEG adalah salah satu contohnya, mentransformasikan nilai intensitas pikselnya ke dalam frekuensi dasarnya. Implementasi watermarking digital dengan menggunakan domain DCT ternyata menunjukkan kinerja ketahanan yang cukup baik, khususnya terhadap kompresi JPEG.
SUMBER



RSA and Related Signature Schemes

RSA and Related Signature Schemes
Indra Adi Putra
Tingkat III Teknik Rancang Bangun Palsan
0706100725

Abstraksi
Pada bagian ini akan dijelaskan mengenai skema tanda tangan pada RSA dan metode penyelesaian yang lainnya. Suatu skema keamanan di jelaskan dengan derajat kesulitan dari pemfaktoran bilangan integer besar, penjelasan skema ini termasuk kedalam tanda tangan dijital dengan pesan yang di recovery atau ditambahkan.

1. SKEMA TANDA TANGAN PADA RSA
Panjang plaintext dan panjang ciphertext pada skema enkripsi RSA adalah berada dalam Zn = {0, 1, 2, 3,…, n-1} dimana n = pq yang dihasilkan dari dua buah bilangan prima yang dipilih secara acak. Selama transformasi yang digunakan untuk enkripsi bersifat bijektif, maka digital signature dapat dibuat dengan cara membalik peran enkripsi dengan dekripsi dan sebaliknya.



• Algoritma Key generation for the RSA signature scheme
SUMMARY : setiap entitas membuat kunci public dan kunci private yang saling berkorespondensi.
Setiap entitas A harus melakukan :
1. Pilih 2 bilangan prima besar acak yang selisihnya tidak jauh berbeda
2. Hitung n = pq dan ɸ (n) = (p-1)(q-1)
3. Pilih bilangan integer acak e, dimana 1 < e < ɸ (n) dan mempunyai gcd (e, ɸ (n)) = 1 4.

Gunakan extended euclidean algorithm untuk mencari integer d,  ed ≡ 1 (mod ɸ (n)) 5. Kunci public A adalah (n,e), kunci private A adalah d.

Algoritma RSA signature generation and verification

SUMMARY : Entitas A menandai sebuah pesan m ∈ M. Entitas B dapat memverifikasi tanda tangan A dan merecover pesan m dari signature-nya.
1. Pembangkitan signature.
Entitas A melakukan :

  • Perhitungan = R(m), sebuah integer dalam range [0,n-1]
  • Perhitungan s = d mod n
  • Signature milik A untuk m adalah s
2. Verifikasi.
Untuk memverifikasi signature milik A yaitu s dan merecover message m,
B melakukan :

  • Perhitungan = se mod n
  • Verifikasi ∈ MR, jika tidak, batalkan signature-nya.
  • Recover m = R-1 (ḿ) Pembuktian bahwa verifikasi signature bekerja adalah “apabila s adalah signature untuk pesan m, kemudian s ≡ d mod n di mana = R(m ). Jika ed ≡ 1 mod ɸ, se ≡ ed ≡ ḿ mod n, sehingga R-1 ( ) = R-1 (R(m)) = m.” 

2. KEMUNGKINAN SERANGAN PADA RSA SIGNATURES

  1. Faktorisasi bilangan bulat Untuk memfaktorkan dua bilangan prima besar p dan q sangat sulit walaupun diketahui nilai n-nya.
  2. Multiplicative Property of RSA
yang ingin mendapatkan dan ingin tahu banyak tentang Rsa dan yang lain,,hubungi admin aja ya,,,
contact nya ada qo,,^

Jumat, 15 Januari 2010

SCAHAL-1 Block Cipher

Setelah mondar mandir blog2 temen2 1 kampus,,.akhirnya ketemu dengan http://jennyirna.blogspot.com/2010/01/simple-related-key-attack-on-scahal-1.html, kebetulan lagi nyari materi yng berhubungan lagi dengan kripto,nah dapet artikel tentang SHACAL-1,hhe ^^
makasi ya je,,tidak ada maksud apa2, yang jelas.. bagi semua pihak yang interest tentang ini,,langsung cek aja,,^^
hhe
SHACAL-1 adalah sistem penyandian block cipher 160-bit dengan panjang variabel kunci hingga 512-bit kunci berdasarkan fungsi hash SHA-1. Algoritma ini diajukan dalam project NESSIE dan diterima sebagai finalis pada evaluasi tahap kedua. Sejak diperkenalkan, SHACAL-1 bertahan ekstensif dari usaha kripanalisis.

Serangan recovery kunci yang paling dikenal dalam sistem penuh memiliki kompleksitas waktu sekitar 2^420 enkripsi. Dalam paper ini kita akan melakukan pengamatan mengacu pada Saarinen yang menyajikan serangan related-key pada SHACAL-1. Serangan dapat dilakukan menggunakan dua hingga delapan kunci terkait yang tidak diketahui, dimana setiap penambahan kunci mengurangi kompleksitas waktu untuk mendapatkan nilai yang sebenarnya dari kunci dengan faktor 2^62. Ketika semua delapan kunci terkait telah digunakan, serangan membutuhkan 2^101.3 teks terang dari kunci yang terkait dan membutuhkan waktu 2^101.3 enkripsi. Serangan ini adalah serangan recovery kunci terkait pertama yang berhasil pada sebuah sistem penyandian dengan berbagai konstanta bulat. Untuk lebih jelas mengenai deskripsi algoritma dan mekanisme serangan yang dilakukan dapat menghubungi saya, tepatnya langsung aja ke URL..







Kamis, 14 Januari 2010

SETTING ROUTER pada Tracer 5.0

Langkah-langkah konfigurasi jaringan VLAN

a) Switch
Pada Switch yang harus kita lakukan adalah sbb:
1. Create VLAN
2. Set port Trunk + Assign port utk trunk + set encapsulationnya
3. Assign port untuk setiap VLAN
4. Set port Access
Standarisasi nama PC client V_1.2.3
V = VLAN
1 = VLAN ID
2 = Lantai gedung
3 = Urutan di setiap lantai dan VLAN ID

b) Router
Pada Router yang harus kita lakukan adalah sbb:
1. Buat Sub-interface sebanyak VLAN yg telah kita create
2. Set Gateway di setiap Sub-Interface
3. Set Encapsulation sesuai dengan encapsulation yg dipakai di switch

3.3 Konfigurasi VLAN
a) Konfogurasi pada switch katalis
#Switch_Lt1
Switch>enable
Switch#vlan database
Switch(vlan)#vlan 10 name administrasi
Switch(vlan)#vlan 20 name marketing
Switch(vlan)#exit
Switch#configure terminal
Switch(config)#interface fastethernet 0/12
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit
Switch(config)#exit
Switch#copy running-config startup-config




#Switch_Lt2
Switch>enable
Switch#vlan database
Switch(vlan)#vlan 10 name administrasi
Switch(vlan)#vlan 20 name marketing
Switch(vlan)#vlan 30 name bem
Switch(vlan)#vlan 40 name iptek
Switch(vlan)#exit
Switch#configure terminal
Switch(config)#interface fastethernet 0/12
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/11
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/10
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 40
Switch(config-if)#exit
Switch(config)#exit
Switch#copy running-config startup-config

#Switch_Lt3
Switch>en
Switch#vlan database
Switch(vlan)#vlan 30 name bem
Switch(vlan)#vlan 50 name baa
Switch(vlan)#exit
Switch#configure terminal
Switch(config)#interface fastethernet 0/11
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 50
Switch(config-if)#exit
Switch(config)#exit
Switch#copy running-config startup-config

Verify pada switch :
Switch# show vlan
Switch# show vlan [number]
Switch# show running-config

#Rrt_VLAN
Router>enable
Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Router#configure terminal
Router(config)#interface fastethernet 0/0.10
Router(config-subif)#encapsulation dot1q 10
Router(config-subif)#ip address 192.168.1.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fastethernet 0/0.20
Router(config-subif)#encapsulation dot1q 20
Router(config-subif)#ip address 192.168.2.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fastethernet 0/0.30
Router(config-subif)#encapsulation dot1q 30
Router(config-subif)#ip address 192.168.3.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fastethernet 0/0.40
Router(config-subif)#encapsulation dot1q 40
Router(config-subif)#ip address 192.168.4.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fastethernet 0/0.50
Router(config-subif)#encapsulation dot1q 50
Router(config-subif)#ip address 192.168.5.1 255.255.255.0
Router(config-subif)#exit
Router(config)#exit
Router#copy running-config startup-config

Verify pada Router :
Router# show ip route
Router# show running-config

#Penjelasan command pada switch :

Switch(config)# interface fastethernet 0/2
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan [VLAN ID]

Maksud dari 3 perintah diatas adalah Meng-assignkan port fastethernet 0/2 menjadi milik [VLANID] dan membuat port tersebut mempunyai mode access. That’s means.. port tersebut hanya dapat membawa [VLAN ID]nya saja dan ini penting untuk di terapkan di setiap port yg menuju ke PC Client.

Switch(config)# interface fastethernet 0/11
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk encapsulation dot1q

Maksud dari 3 perintah diatas adalah Meng-assignkan port fastethernet 0/11 mempunyai encapsulation dot1q dan menjadikan port tersebut menjadi trunk. Trunk means.. pada link port tersebut dia yg bekerja membawa multiple [VLAN ID] dalam satu link. Oleh karena itu Kita bisa berkomunikasi antar VLAN.. dikarenakan ada port yang dijadikan trunk.
Penjelasan command pada router :

Rtr_VLAN(config)# interface fastethernet 0/0.10
Rtr_VLAN(config-subif)# encapsulation dot1q 10
Rtr_VLAN(config)# ip address 192.168.1.1 255.255.255.0

Pada 3 baris perintah diatas kita membuat sub-interface dimana “fastethernet 0/0″ ini adalah parent dari interface yg kita pakai dan “fastethernet 0/0.10″ ini adalah child dari dari “fastethernet 0/0″. pada “.10″ ini sebenarnya terserah kita ingin menggunakan berapa saja, asalkan berupa digit. Saya menggunakan “10″ karena pada sub-interface yang saya pasang adalah khusus untuk VLAN ID 10, sehingga utk kedepannya bila terjadi error atau maintenance akan mempermudah kita dalam men-solve the problem. Lalu saya memetakan pada VLAN ID 10 itu adalah Networknya 192.168.1.0/24 atau Network 192.168.1.0 Netmasknya 255.255.255.0 dan Gateway 192.168.1.1. Inget!!! Gateway harus diletakkan di Router, karena Routerlah yg bekerja di Layer 3 dari OSI Layer. Klo Switch manageable lebih banyak bekerja di Layer 2 dari OSI Layer.

#Scrint server

Daftar Blog Saya

Entri Populer