Rabu, 24 Februari 2010

Menkominfo: RPM "Coolling Down" Dulu

JAKARTA, KOMPAS.com - Menteri Komunikasi dan Informatika Tifatul Sembiring menegaskan, pembahasan rancangan peraturan menteri tentang konten multimedia untuk sementara waktu coolling down.

"Kita cooling down dulu. Kita pelajari dulu, kalau ada hal-hal yang mengganggu kebebasan pers, saya jamin akan saya coret," katanya kepada pers, Rabu (24/2/2010), sesaat sebelum rapat dengar pendapat Komisi I DPR RI dengan Kementerian Komunikasi dan Informatika.

Menurut Tifatul, RPM tentang konten multimedia sebenarnya masih dalam tahap uji publik. Uji publik itu dilakukan untuk menampung aspirasi masyarakat, seperti halnya dilakukan di negara demokratis.

"Peraturan seperti itu di Indonesia wajar-wajar saja diujipublikkan, bukan sesuatu yang aneh. Saya justru merasa aneh dan terheran-heran kalau di negara demokratis tidak siap berbeda pendapat. Ketika ada masukan dari masyarakat, tentu kita akan koreksi," katanya.

Menurut Tifatul, RPM Kontem multimedia tidak dimaksudkan untuk membelenggu kebebasan pers. "Saya termasuk salah satu yang memperjuangkan pers dan saya tidak mau pers ini terbelenggu," katanya.

Ia juga membantah, RPM tersebut hanya mengada-ada. "Bukan ganti menteri kita buat peraturan supaya menteri itu diakui eksistensinya. (RPM) Ini sudah dirancang tahun 2006. Termasuk RPP penyadapan itu sudah sejak 2008. Hal ini bukan untuk cari perhatian," katanya.

Ia juga menyatakan, Presiden memberikan arahan, untuk hal-hal yang sensitif bagi masyarakat supaya dibicarakan dulu dengan presiden dan tim dari sekretariat negara."Saya katakan, saya belum pernah sign RPM, belum tandatangani RPM. Baru sekadar menanyakan, kalau seperti ini bagaimana tanggapan masyarakat," katanya.

Christoporus Wahyu Haryo P
sumber



Tentang PP No 14 Tahun 2010..mari bersuara.


Beberapa hari yang lalu, pemerintah telah mengesahkan Rancangan

Peraturan Pemerintah tentang Pendidikan Kedinasan. Padahal, RPP ini masih

menuai kontroversi, beberapa pasal di dalamnya masih menuai perdebatan.

Presiden RI, Susilo Bambang Yudhoyono, telah menandatanganinya pada

tanggal 22 Januari 2010, dan telah dicatat dalam lembar Negara sebagai PP

no.14 tahun 2010 tentang Pendidikan Kedinasan, terdapat 16 bab yang

terdiri dari 26 pasal.



Menurut Direktur Jendral Pendidikan Tinggi Kementrian Pendidikan Nasional,

Fasli Jalal, setiap perguruan tinggi kedinasan yang ada di berbagai

kementrian wajib menyesuaikan diri dengan PP yang baru ini. Di dalam PP

ini dijelaskan juga bahwa terdapat masa transisi bagi PTK tersebut selama

lima tahun. Namun, ia meminta para pengelola PTK, kementerian, maupun

masyarakat tidak khawatir atas disahkannya PP ini. "Tidak perlu cemas, baca

dengan tenang dahulu," ujarnya ketika disinggung mengenai banyaknya

kritikan dari PTK mengenai RPP Pendidikan Kedinasan ini.



Menurut dia, setiap PTK memang diwajibkan menyesuaikan diri dengan UU

Badan Hukum Pendidikan. Ada empat pilihan yang bisa ditempuh PTK untuk

melakukan penyesuaian, diantaranya bertransformasi menjadi BHP

pemerintah, kerjasama dengan perguruan tinggi (BHP) yang bisa

mengampu, atau tetap mempertahankan pendidikan profesi dalam format

yang baru, yaitu setelah S1.



Nah, disini permasalahannya. Jika PTK

diwajibkan menyesuaikan diri sesuai dengan empat pilihan yang diberikan,

maka tentu saja ini adalah suatu bencana. Bagaimana tidak. PP ini akan

membuat PTK akan kehilangan kekhasannya. Selama ini PTK adalah solusi

pendidikan tinggi bagi penduduk Indonesia dan masih sangat dibutuhkan

untuk pelayanan kepada masyarakat. Dengan pembebasan biaya kuliah,

tentu saja ini membawakan sebuah solusi bagi para calon mahasiswa

berasal dari keluarga menengah ke bawah yang ingin melanjutkan jenjang

pendidikannya. Tentu saja, juga termasuk ke dalam solusi untuk mengurangi

angka pengangguran. Mengapa harus dialihkan menjadi Badan Hukum

Pendidikan atau diberikan pengampu kepada universitas negeri

lain?


Suryamin, Ketua Sekolah Tinggi Ilmu Statistik (STIS)

Jakarta, mengatakan, bidang keilmuan statistik di perguruan tinggi umum

tidak terlalu diminati. Adapun Indonesia masih membutuhkan banyak

pegawai pemerintah yang paham statistik untuk ditempatkan hingga di

pelosok daerah.

”Karena itu, pendidikan tinggi kedinasan yang

mendalami ilmu pengetahuan khusus perlu dipertahankan,” ujarnya. Dia

menanggapi rencana pemerintah yang akan menata ulang perguruan tinggi

kedinasan sehingga semuanya berada di bawah Kementerian Pendidikan

Nasional.



Muchlis Husin, Pembantu Ketua I STIS, mengatakan,

perguruan tinggi kedinasan ini membekali mahasiswa dengan ilmu statistik

pemerintahan yang tidak dijumpai di jurusan statistik perguruan tinggi

umum. Statistik yang harus dikuasai bukan hanya teori, melainkan juga

aplikasi, mulai dari pendataan kelahiran, kemiskinan hingga memahami

indikator ekonomi secara makro.




Ketua Sekolah Tinggi Pertanahan Nasional (STPN)

Yogyakarta Endriatmo Sutarto mengatakan, STPN mengajarkan bidang ilmu

yang sangat unik dan spesifik yang tidak diperoleh di pendidikan tinggi

umum. ”Untuk pertanahan, ilmunya merupakan campuran geografi,

ekonomi, sosisologi, dan hukum. Masih ditambah dengan pengetahuan

hukum adat. Ilmu campuran ini tidak ada di perguruan tinggi lainnya,” ujar

Endriatmo.



Cahya Widiyati, Direktur Akademi Teknologi Kulit (ATK)

Yogyakarta, yang berada di bawah Kementerian Perindustrian, mengatakan,

perguruan tinggi ini salah satunya menyediakan pendidikan yang dibiayai

negara hanya untuk tenaga penyuluh lapangan. Sampai saat ini, ATK

merupakan satu-satunya lembaga pendidikan di Indonesia yang khusus

mempelajari teknologi kulit.

”Karena tidak ada saingan maka ATK menjadi andalan

industri kulit dan sepatu yang membutuhkan banyak tenaga ahli kulit,” ujar

Cahya.



Oleh karena itu, PP ini perlu ditinjau kembali. Beberapa Mahasiswa PTK

saat ini mulai gencar memprotes PP ini. Beberapa group di situs pertemanan

Facebook, Blog, sudah mulai ramai memprotes kebijakan pengesahan PP

no.14 tahun 2010 tentang Pendidikan Kedinasan. Bagaimana kelanjutan hal

ini apabila pemerintah diam dan tidak menanggapi? Mungkin demonstrasi

besar-besaran yang menjurus ke arah kegiatan ekstrem akan terjadi tak

lama lagi.
sumber



Selasa, 23 Februari 2010

Sedikit Tentang Steganography

Stenography adalah suatu ilmu yang menghilangkan informasi dalam suatu medium dimana informasi tersebut seakan-akan tidak tercatat (ada). Jadi suatu kode atau gambar tertentu akan mewakili suatu informasi, sehingga orang tertentu saja yang dapat mengetahui apa isi dari kode dan gambar tersebut. Misalkan dalam suatu gambar kita sisipkan suatu kode morse, tapi gambar tersebut terlihat dengan mata tidak mengandung pesan apapun, tetapi apabila kita mengekstrak-nya dengan suatu software khusus, maka akan di hasilkan suatu pesan dengan suatu kode morse.

Steganography adalah suatu seni di masa yang lampau untuk menyembunyikan informasi. Teknologi digital memberikan kita suatu cara baru dalam mengaplikasikan tehnik steganography, termasuk satu dari kebanyakan yang menarik adalah menyembunyikan informasi di dalam gambar.
sangat banyk implementasi stegano dalam pengamanan data atau informasi. Salah Satunya adalah White Noise Storm...Next..





Linux Tetap Dapat Kavling Khusus di Nokia

BANGKOK, KOMPAS.com — Meski tak tertarik menggunakan Android, Linux tetap mendapat "kavling" atau tempat khusus di Nokia. Vendor ponsel terbesar dunia yang bermarkas di Finlandia itu secara khusus mengembangkan Linux sebagai platform masa depannya di samping Symbian.

"Linux punya positioning berbeda dengan Symbian. Linux akan digunakan untuk produk komputasi dan Symbian untuk smartphone. Satu lagi platform S series kita lihat perkembangannya ke depan," ujar Chris Carr, Vice President Sales Southeast Asia Pacific (SEAP) Nokia, dalam salah satu rangkaian acara Showcase Nokia 2010 di Bangkok, Thailand, Selasa (23/2/2010) sore. Salah satu produk berbasis komput
asi, Nokia N900, yang merupakan handset pertama dengan Linux Maemo 5, berupaya menghadirkan pengalaman yang sama antara menggunakan komputer desktop atau notebook dengan perangkat mobile.



Belum lama ini, Nokia menguatkan keseriusannya terhadap Linux dengan mempererat kerja sama dengan Intel. Keduanya sepakat menggabungkan pengembangan platform berbasis Linux, Intel Moblin, dan Nokia Maemo menjadi Meego.

Carr menegaskan, strategi multiplatform merupakan upaya Nokia masuk ke semua segmen dengan pilihan produk yang beragam sesuai kebutuhan pengguna. Ketiga platform kini menjadi basis masa depan Nokia dan tidak akan saling mematikan. Nokia juga memastikan Linux maupun Symbian sebagai platform open source dan akan menggandeng pengembang aplikasi di sleuruh dunia untuk turut serta menyediakan solusi untuk ponsel-ponsel buatannya.

Namun, ia mengakui, dengan banyaknya platform menjadi tantangan tersendiri bagi Nokia untuk menghadapi kompleksitas bagi pengguna maupun para pengembang. Untuk mengatasinya, Nokia berupaya menyediakan alat agar pengembangan aplikasi lintas platform dapat dilakukan lebih cepat. Carr mengatakan, Nokia telah menyediakan solusi di application layer dan alat-alat pengembangan yang bisa menghasilkan aplikasi lintas platform, antara lain yang disebut Qt dan Web Runtime.

"Dengan adanya application layer, pengembang cukup membuat satu aplikasi saja dengan Qt dan bisa diturunkan ke semua platform," jelas Carr. Solusi seperti inilah yang kini disebarkan ke seluruh dunia termasuk Indonesia. Nokia juga menggandeng potensi sumber daya pengembang seperti baru-baru ini dengan Institut Teknologi Bandung (ITB).

Tri Wahono

Jumat, 19 Februari 2010

Ujian HER..,

 

kalo kata pak yan, biarkan "bendera merah putih berkibar" ^^
ujian Akhir Semester Selesai,,
tepatnya tadi, pada pukul 16.00 kami mahasiswa STSN mendapatkan informasi tentang kelulusan Ujian UAS yang kemarin telah dilaksanakan,,
selalu kaya gini,,
perasaan yang deg-degan dengan kencang dan gelisah yang tiada henti selalu dirasain kalo mw ujian HER atau Ujian kelulusan begini,,
padahal uda 2,5 tahun disini,hha
moment yang tidak akan pernah pembaca dapet kalo blom pernah masuk STSN,,hhe=P

tapi, dari seluruhan informasi yang tadi di bacakan, ada beberapa dosen yang blom memberikan nilainy,,yahh T.T
semoga pengumuman lanjutan yang akan dibacakan, akan membawa berita baik untuk seluruh mahasiswa,,amienn^^






Attack Pada Block Cipher


Related key attack on SHACAL-1
Shacal adalah penyandian block 160-bit dengan panjang variabel kunci hingga 512-bit kunci dan 80 round yang berdasarkan pd fungsi kompresi hash SHA-1. Serangan ini memerlukan 2159.8 teks terang yang dipilih dan dienkripsi dengan empat kunci terkait dan memiliki kompleksitas waktu 2423.

Deskripsi SHACAL:
160-bit plaintext dibagi menjadi 5x32-bit word, A_0,B_0,C_0,D_0,E_0
Setiap round diperbaharui dengan rumus:

Ai+1 = Wi + ROTL5(Ai) + fi(Bi,Ci,Di) + Ei + Ki
Bi+1 = Ai
Ci+1 = ROTL30(Bi)
Di+1 = Ci
Ei+1 = Di



Dengan Wi Sub kunci round, Ki konstanta round

Langkah pertama dalam pembangkitan kunci adalah padding menjadi 512 bit lalu di ekspansi menjadi 8x32-bit subkunci dengan LFSR )GF(232)).
Terdapat 16 word kunci M0,…,M15 (32-bit), untuk mdapatkan subkunci round W0,…W79 dengan:

Biryukov dan Wagner menunjukkan bahwa related key attack dapat ditulis sebagai dimana fk adalah fungsi “relative-simple” key-dependent. Serangan yang dilakukan melihat pada dua plainteks P1 dan P2 yang memiliki relasi P2 = fk(P1). Pasangan ini disebut dengan slid pair. Attacker mengecek untuk setiap pasang plainteks P1 dan P2 yang memenuhi slid pair untuk menyerang fk. Kompleksitas waktu 2n.
Slid pair dikonstruksi melalui blok pesan yang saling berhubungan (related key).
jika W = (W0, W1,…., W15) adalah kunci pertama dan W* = (W0*, W1*,…, W15*),

Maka kunci yang berhubungan memenuhi persamaan Wi* = Wi+1 untuk 0≤ i ≤ 78
Untuk memperoleh pasangan, maka dipilih 232 chosen plainteks sehingga SetP = (A, B, C, D, x) untuk A, B, C, D yang tetap dan semua kemungkinan nilai dari x, serta SetP* = (y, A, ROTL30(B), C, D) untuk semua kemungkinan nilai y.

Related Key Attack
Enkripsi beberapa pasangan plainteks menggunakan dua kunci yang berhubungan
Tiap pasangan kandidat menghasilkan sebuah nilai untuk dua buah keyword yang merupakan subkey pada round terakhir menggunakan kunci W*, sedangkan subkey pd round pertama menggunakan W.
Lakukan langkah berikut sebanyak M kali:

a.1. pilih A, B, C, dan D secara acak dan lakukan proses enkripsi untuk himpunan SetP = (A,B, C,D,x) untuk semua kemungkinan nilai x pada W dan himpunan SetP = (y, A, ROTL30(B), C, D) untuk semua kemungkinan nilai y pada W*.
a.2. Lakukan pencarian untuk pasangan kandidat, i.e., pasangan ciphertext T =(a,b,c,d,e) SetP dan T* = (a*, b*, c*, d*, e*) SetP* sedemikian hingga b* = a,c* = ROTL30(b),d* = c, dan e* = d. Lanjut ke tahap berikutnya, semua pasangan kandidat, dan pasangan plainteks yang berkorespondensi yang dinotasikan dengan P = (A, B, C, D, X) dan P* = (Y*, A, ROTL30(B), C, D).


Pada SHACAL-1, konstanta round digunakan pada seluruh fungsi round, namun kenyataannya bahwa konstanta tersebut berubah sekali tiap 20 round dan juga kenyataannya bahwa fungsi round tersebut berubah sedikit demi sedikit pada tempat-tempat yang sama dimana dapat digunakan untuk mengkonstruksi pasangan plainteks yang diharapkan.

Cube attack pada Courtois Toy Cipher

Cube attack pada CTC dengan 4 round dan 120-bit kunci dan perluasan cube attack dengan mengkombinasikannya dengan metode meet-in-the-middle, dimana ditambah 1 round untuk dianalisis. Diasumsikan penyerang dapat mengenkripsi chosen plaintext dan meneliti penjumlahan dari bit ciphertext sebagai fungsi dari bit kunci. Tujuannya adalah menemukan fungsi linier (atau affine) menggunakan tes linear dan mencari banyak ekspresi linear dalam bit kunci dan memilih yang saling bebas secara linear.

Fase on-line dimana dilakukan serangan chosen plaintext dimana satu round ditambahkan dalam sistem tsb. Kunci bersifat rahasia dan penyerang melakukan enkripsi teks terang ( yang didapatkan dari cube pada fase sebelumnya) dan mengumpulkan teks sandi setelah satu round ditambahkan. Fase meet-in-the-middle adalah membandingkan sisi sebelah kanan dari ekspresi linear pada tahap preprocessing dengan penjumlahan bit setelah round terakhir dari sistem tsb.

Misalkan p adalah polynomial dari n variabel x1, …, xn pada field GF(2). Untuk subset index tetap I = {i1, …, ik} ⊆ {1, …, n}, misalkan monomial tI = xi1 … xik .
Lalu kami memiliki dekomposisi
p(x1, …, xn) = tI . pS(I) + q(x1, …, xn),
dimana polinomial pS(I) tidak tergantung pada variabel xi1 , …, xik .

Langkah:
Memperbaiki dimensi cube dan variabel publik yang akan dijumlah yang disebut variabel tweakable dab variabel publiknya sama dengan nol.

Lakukan tes linier untuk fungsi yang dihasilkan

untuk beberapa argumen yang dipilih secara acak x, x’. Jika fungsi linear f dapat melewati tes untuk beberapa ratus pasang x, x’ dan itu bukan merupakan fungsi konstan (sama dengan nol atau satu), maka kita dapat membuat hipotesis bahwa ini adalah fugsi linear (atau affine).

Menghitung nilai eksplisit koefisien yang diperoleh dari fungsi linear.
Tujuan serangan fase on-line: menemukan beberapa bit rahasia kunci dengan kompleksitas yang lebih rendah dr exhaustive search. Penyerang menggunakan sistem turunan persamaan linear untuk variabel rahasia dimana sisi kanan persamaan ini adalah nilai-nilai jumlah bit ciphertexts yang diperoleh setelah penjumlahan pada cube yang sama seperti pada tahap preprocessing, tapi sekarang kunci tidak diketahui. cube attack berlaku untuk kriptosistem tanpa mengetahui struktur dalam mereka. Penyerang harus memiliki kemungkinan untuk mewujudkan fase preprocessing dan fase on-line dan memiliki akses pada implementasi algoritma (untuk melakukan penjumlahan melalui cube dengan kunci tidak diketahui).

CTC Adalah sistem SPN dengan jumlah round, blok, dan panjang kunci yang skalable. Setiap round menggunakan operasi yang sama pada input data kecuali ditambahkan kunci round yang beda tiap roundnya.
Nr dinotasikan sebagai jumlah round, output pada round ke i-1 sebagai input pada round ke-i. Setiap round terdiri dari B S-box paralel (S), tahap difusi linear (D), dan penambahan kunci akhir round (Ki). Kunci round K0 ditambahkan pada blok plainteks sebelum round pertama.
Bit plaintext p0 . . . pBs−1 diidentifikasikan dengan Z0,0 . . . Z0,Bs−1 dan bit ciphertext c0 . . . cBs−1 diidentifikasikan denan XNr +1,0 . . . XNr +1,Bs−1 untuk mendapatkan notasi seragam (s = 3 adalah ukuran S-box). S-box dipilih sebagai permutasi
[7, 6, 0, 4, 2, 5, 1, 3].

CTC mempunyai 23 = 8 input dan 8 output. Bit output adalah fungsi quadratic Boolean
Key schedulenya adalah permutasi bit sederhana:
Ki,j = K0,(i+j)modBs
untuk semua i dan j, di mana K0 adalah kunci utama. Key addition dilakukan dalam bit:
Xi+1,j = Zi,j + Ki,j

untuk semua i = 1, . . . , Nr dan j = 0, 1, . . . , Bs − 1, di mana Zi,j merepresentasikan bit output layer difusi sebelumnya , Xi+1,j bit input round berikutnya, dan Ki,j bit kunci round yang sedang digunakan.
Kompleksitas fase on-line di sini adalah 211 enkripsi CTC lima round dan penyimpanan 211 ciphertext 120 bit. Kompleksitas pada bagian linier diabaikan.

Interpolation Attack pada SNAKE
Interpolation merupakan jenis serangan pada block cipher. Notasi yang akan digunakan adalah

GF(2m)t,

Terdapat kunci tetap k, d ciphertext pada subblock yj GF(2m)t dapat di ekspresikan sebagai persamaan polynomial pada subblock plaintext { , ,…, }

Dimana :
GF(2m)[X] adalah polynomial ring X pada GF(2m)
Jika bilangan koefisien pada adalah N maka penyerang akan dapat menkonstruksi dari perbedaan N pasangan plaintext dan ciphertext.

Jika penyerang dapat mengkonstruksi maka ia dapat mengenkripsi beberapa teks terang lainnya untuk mengkorespondensi ciphertext dengan kunci k tanpa mengetahui kuncinya dan sebaliknya dengan ciphertext. Attack ini disebut global deduction.

Instance deduction
Penyerang dapat mengkonstruksi dari sedikit chosen plaintext dan ciphertext.
jika N adalah bilangan koefisien dan , N mengestimasi sebagai . Jika penyerang dapat mengkontruksi dari pasangan N dari plaintext dan ciphertext, maka dia dapat mengenkripsi semua subset plaintext , e.g., , kedalam korespondensi cipher pada kunci k, tanpa diketahui kunci k. Serangan ini disebut instance deduction.

Key recovery
Penyerang merecover kunci round terakhir. Jika notasi output round ke r-1 dengan dapat diekspresikan sbg polinomial.

Jika N’ adalah bilangan koefisien pada . Dalam kata lain, dapat diekspresikan juga menggunakan ciphertext y dan kunci . Jika pasangan N’ dari plaintext x dan ciphertext y tersedia, penyerang dapat mengkontruksi menggunakan dihitung menggunakan y dan :
= ( , )

Jika persamaan diatas dilakukan untuk beberapa pasangan plain atau cipher, benar dengan probabilitas tinggi.
Dari penjelasan di atas, global deduction attack / known plaintext attack, instance deduction attack / chosen plaintext attack dapat digunakan.

Meet in-the-middle Approach
Output pada round internal dinotasikan sebagai Sub blok dari dapat diekspresikan sebagai polynomial

Jumlah pasangan yang dibutuhkan dengan cara memisalkan f dan g sebagai representasi dari polinomial. Jika f dan g direpresentasikan sbg ekspresi pada rasional ( ), ( ), , dan , maka jumlah pasagan yang dibutuhkan adalah ((# koefisien pada f1) - 1) x (# koefisien pada g2) + (# koefisien pada f2) x ((# koefisien pada g1) – 1). Pengurangan dilakukan karena dapat menetapkan satu koefisien ekspresi rasional yang mempunyai nilai tetap contohnya 1. Seorang penyerang dapat mempertimbangkan benar atau tidak dengan mencocokkan persamaan dengan pasangan ciphertext dan plaintext yang lain.

Deskripsi algoritma SNAKE:
Block cipher yang menggunakan struktur feistel. Ada dua jenis yaitu feistel 1 dan 2 yang perbedaannya terletak pada fungsi round yang dipakai. Variabel yang digunakan:

i : 1 atau 2 yang menyatakan tipe SNAKE
m : ukuran input/output yang digunakan
s : jumlah S-box yang dipakai pada fungsi round
w ukuran blok (w= 2sm)
r : jumlah round

Pada s-box yang digunakan fungsi invers dari s-boxnya adalah pada yang digunakan, karena probabilitas dfferential dan linier probability dari adalah dimana m adalah genap.

Sumber


Kamis, 18 Februari 2010

Pekan Olahraga Mahasiswa 9



kemarin tepatnya Pekan Olahraga Mahasiswa Dilaksanakan oleh Senat Mahasiswa Sekolah Tinggi sandi Negara.
dari seluruh kegiatan tersebut diadakan 5 buah cabang Olahraga ni, dari Basket, Bola Voli, Scrabble, Tenis Meja, dan Futsal. sangat antusias seluruh mahasiswa, bayangin aja,"gontok2an pun dilayani",hhe
semua supporter dari tingkat 1 sampe Tingkat 4 pun tak henti hentinya memberikan suara mereka untuk mendukung tim kesayangannya berlaga,,hhe
finally, POM yang dilaksanakan berdasarkan proker departemen Olahraga itu sukses diadakan dengan hasil sebagai berikut, Untuk Juara Umum, jatuh ke Tingkat III, dengan runner up tingkat II.
Keseluruhan Kegiatan tersebut Diakhiri dengan Apel Pnutupan kegiatan yang langsung ditutup oleh Ketua STSN sebagai Pembina Apelnya,.

yang jelas jangan pernah Hilang kreatifitas untuk menghasilkan kegiatan yang bermanfaat untuk semua,,.

Laporannya sampe disitu aja,hhe
thank untuk binsar (fotografer foto, unduh dari blognya)..





Rabu, 17 Februari 2010

Gallery

 
REd Devils, PURNA PASKIBRAKA INDONESIA 05

                                                         LATSAR INTELPAM 2007

 
GO, FIGHT, WIN, CHAYO OLIMPIADE PTK !!
  
FIRST WEEKEND DI KAMPUNG BUDAYA, CIAPUS
  
 STSN 6 GALS..^^
  
 SDI 2007



  
 SECOND WEEKEND IN ANYER BEACH..^^
  
 @ TMII
  
 CURUG ,,SDI 08
  
 lovable memorize,,.^^
  
WISUDA ANGKATAN 2007 SMA 12 JAKARTA
  
 FOURTH MUSKETEERS
  
 JUARA Pekan Olahraga Mahasiswa 2007!!
  
 @ANYER...
  

  
 MENANG PIALA KA. STSN
 
                                                                      BTH UNDERCOVER,,.=P

Contact Us.

Hubungi saya di:

kenalan yukz.

ymmadrid_dista89
Facebook
Twitter


email : indraadiputra@ymail.com
madrid_dista89@yahoo.com

Url : http://infokriptografi.blogspot.com
alamat : Jalan Dahlia Blok E 4 Kranji, Bekasi Barat. 17135




Tentang Saya

biasa di panggil dengan nama panggilan Indra, yah narsis sedikit gpp lah,,sebelum narsis itu dilarang,,hhe =P
sekarang sedang melanjutkan pendidikan di salah satu perguruan tinggi yang sangat membanggakan untuk saya.
lahir di Binjai, Sumatera Utara 20 tahun silam. Tepatnya 12 Desember 1989.
langsung comment n follow me aja untuk semuanya yahh,,
maaf maaf kalo ada yang tidak berkenan untuk anda sekalian,
ingin tau lebih jelas,,klik
terima kasih




Senin, 15 Februari 2010

Unduh Judulnya Saja (Check it out)

Yang paling menyebalkan dari fitur POP mail yaitu borosnya penggunaan data. Pasalnya, seisi mailbox yang ada di server bakal disedot ke lokal. Kalau isi e-mailnya berguna sih tidak mengapa. Tapi kalau cuma junk mail atau spam, tagihan internet bisa jebol.

Untuk mengakalinya, Anda bisa coba hanya mengunduh judulnya saja yakni pengirim, subyek, dan tanggal. Kalau kelihatannya menarik, baru unduh isinya.

Begini caranya.
1. Pastikan Anda sudah terkoneksi ke internet. Jika belum, sambungkan PC Anda ke internet.
2. Jalankan Microsoft Outlook 2010.
3. Masuk ke tab “Send/Receive” untuk mengelola pengiriman dan penerimaan e-mail.
4. Pada bagian Server, ada tombol “Download Headers”. Klik tombol itu.
5. Microsoft Outlook akan menghubungkan diri ke server e-mail dan mengunduh judul-judul email, pengirim, berikut tanggalnya.
6. Setelah muncul daftar e-mail, Anda bisa memilih e-mail yang dibaca, lalu klik “Mark to Download”. Ulangi langkah ini hingga semua e-mail yang ingin diunduh ditandai.
7. Agar proses download berjalan, klik “Process Marked Headers”.
8. Selanjutnya, Anda bisa membaca isi e-mail untuk subyek yang telah dipilih.

sumber: PCplus





Resolusi yang terlambat,,

hhe,sengaja ambil judul posting itu,karena niatnya sih mw ganti tampilan itu pas awal taun baruan,,yah sekalian resolusi gitu,tapi ternyata g sempat untuk edit2an blogging,,alhasi pada bulan pebruari ini deh kesampeannya,,hhe
selamat datang untuk pengunjung setia infokriptografi, butuh saran dan tanggepan rekan2 semua nih,,langsung hubungi aja yo^
semoga semuanya suka dengan tampilan yang sekarang^
hhe


ndra





Senin, 01 Februari 2010

parlemen AS aja di hack, apalagi kita??

Parlemen AS aja bisa di hack, apalagi kita??
Pidato kenegaraan pertama Presiden Barack Obama di depan Parlemen AS disambut serangan hacker ke sejumlah website anggota parlemen. Sebanyak 49 website milik anggota DPR AS (House of Representative) dikerjai hacker tak lama setelah pidato Obama disampaikan Rabu (27/1/2010) pekan lalu.


Halaman muka website-website itu tiba-tiba berubah menjadi latar belakang putih dan hanya menampilkan satu baris tulisan yang mengecam Barack Obama. Tulisan yang ditinggalkan juga menyebut mereka dengan nama Red Eye Crew, kelompok hacker yang sudah terkenal dari Brazil.

Menurut laporan yang dilansir PC Magazine, website-website yang diserang semuanya dikelola GovTrends. Peristiwa penyerangan yang disebut deface (pengubahan wajah) seperti ini pernah dialami situs GovTrends pada Agustus 2009 lalu.

Atas serangan tersebut, Ketua DPR AS Nancy Pelosi dan Ketua Partai Republik John Boehner meminta pengusutan tuntas bagaimana serangan tersebut bisa terjadi. Sebagai catatan, dalam kasus tersebut, anggota DPR pemilik website memang tidak pernah mengubah password yang diberikan admin sejak awal.

DPR AS juga menyalahkan GovTrends atas insiden ini. Sebab, menurut laporan awal DPR AS, serangan tersebut di website yang dikelola perusahaan yang sebelumnya memiliki kelemahan dalam hal keamanan. Apakah ini juga harus menjadi pelajaran bagi DPR AS untuk memilih vendor yang handal?
sumber kompas.com

Hashing password dengan menggunakan SHA 1 dan MD 5 sebagai layanan otentikasi saat login intranet

posting di bulan februari ini saya awali dari tugas,,ya tugas. karena bentar lagi UAS, kami sekelas mendapat banyak rezeki yang sangat menyenangkan,,yaitu tugas,,hhe
di hari senin ini kita presentasi tentang project akhir Teknik Otentikasi Sandi,
yah,kami sekelompok membuat aplikasi hashing password dengan menggunakan SHA 1 dan MD 5 sebagai layanan otentikasi saat login intranet.
berikut secara garis besar kerja dari aplikasi ini. untuk lebih jelasnya akan saya taruh di link download diatas.


 
tampilan pada halaman awal aplikasi hashing.



ABSTRAK

Oleh                :          Agria1, Alfian2, Ariq3, Deny4, Frizka5, Indra6
Program Studi : Teknik Persandian Bidang Minat Rancang Bangun Peralatan Sandi
Judul               : Hashing Password dengan Menggunakan SHA-1 dan MD-5 Sebagai Layanan Otentikasi Saat Login di Internet


Perkembangan teknologi infomasi mendorong masyarakat untuk lebih memperkaya ilmu pengetahuanya melalui berbagai media, salah satunya adalah internet. Jaringan terbuka ini tidak selamanya menjamin keamanan data para user. Pihak lain bisa saja dengan mudah login ke sebuah sistem di browser jika mengetahui password dan username user dan tentunya akan sangat merugikan user apabila pihak tersebut mengambil, memodifikasi, maupun merusak data-data user yang penting. Oleh karena itu, diperlukan suatu layanan
otentikasi untuk meyakinkan sistem bahwa yang melakukan login adalah user yang berhak.
Paper ini membahas mengenai teknik otentikasi user pada saat login ke suatu sistem di internet. Aplikasi yang dibuat memanfaatkan algoritma SHA-1 dan MD-5 sebagai fungsi hash yang akan menghasilkan nilai hash. Nilai hash tersebut disimpan dalam sebuah database yang selanjutnya akan dibandingkan dengan hasil hashing password user ketika login. Apabila nilai hash-nya sama, maka user terotentikasi dan apabila nilai hash-nya berbeda, maka user ditolak.

Kata Kunci      : Teknik Otentikasi (1), Fungsi Hash (2), SHA-1 (3), MD-5 (4), Password (5)



Daftar Blog Saya

Entri Populer