Kriptografi kunci publik merupakan kriptografi yang memecahkan masalah pengiriman kunci rahasia karena kuncinya bersifat publik di http://kuliahkita.com/kelas/kriptografi/
Kriptografi kunci publik merupakan kriptografi yang memecahkan masalah pengiriman kunci rahasia karena kuncinya bersifat publik di http://kuliahkita.com/kelas/kriptografi/
Again and again we hear the message that resources are scarce, and that we have to ensure that they are not lost in our waste. Explanations as to which resources we are talking about and how we avoid wasting them, however, are in short supply.
Waste may contain many different resources depending on origin and prior use. The resources of waste may be considered a material resource, an energy resource or a nutrient resource, and typically a waste fraction will comprise a mixture of these in varying quantities.
When evaluated from a materials and nutrients point of view, however, many waste fractions do not contain any significant recyclable resources without them first being subjected to thorough sorting and cleaning processes – processes which both economically and in terms of energy are very costly. At modern waste to energy facilities with combined heat and power production a highly efficient recovery of the most important resource of these waste fractions - energy - can be ensured.
What Is the Added Value of Negative Links in Online Social Networks?Jérôme KUNEGIS
We investigate the "negative link" feature of social networks that
allows users to tag other users as foes or as distrusted
in addition to the usual friend and trusted links. To
answer the question whether negative links have an added value for an
online social network, we investigate the machine learning problem of
predicting the negative links of such a network using only the positive
links as a basis, with the idea that if this problem can be solved with
high accuracy, then the "negative link" feature is redundant. In
doing so, we also present a general methodology for assessing the added
value of any new link type in online social networks. Our evaluation is
performed on two social networks that allow negative links: The
technology news website Slashdot and the product review site Epinions.
In experiments with these two datasets, we come to the conclusion that a
combination of centrality-based and proximity-based link prediction
functions can be used to predict the negative edges in the networks we
analyse. We explain this result by an application of the models of
preferential attachment and balance theory to our learning problem, and
show that the "negative link" feature has a small but measurable added
value for these social networks.
Slide untuk materi pelatihan di organisasi Programming Teknokrat (PROTEK) divisi Keamanan Jaringan / Teknokrat Networking and System Security (TENESYS)
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishAinatul Radhiah
Aplikasi chatting menjadi populer dikalangan pengguna smart phone karena digunakan setiap hari oleh pengguna. Saat ini banyak pengguna smartphone yang lebih memilih menggunakan aplikasi chatting dibandingkan sms , ini dikarenakan murahnya tarif internet yang ditawarkan berbagai operator , kecepatan menerima pesan pada aplikasi chatting dibandingkan sms. Disamping berbagai kemudahan yang diberikan aplikasi chatting, masih terdapat permasalahan diantaranya mengenai keamanan. Aplikasi Secure Chatting ini merupakan aplikasi chatting pada platform Android yang dirangcang dengan teknologi kriptografi menggunakan algoritma Twofish 128 bit dengan mode operasi Chiper Block Chaining (CBC), sehingga dapat menjamin keamanan pesan yang dikirim. Pesan yang dikirim dalam bentuk plainteks akan sampai ke database dalam bentuk chiperteks, lalu dikirim kepenerima dalam bentuk plainteks. Pengujian dilakukan terhadap dua perangkat smart phone dalam satu jaringan wifi, hasil pengujian system yang dibangun menunjukkan aplikasi chatting dapat melakukan pengamanan pesan.
Kata kunci: Android, Secure, Chatting , Kriptografi, smartphone.
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
Penggunaan teknologi komputer memudahkan manusia dalam membuat
dan menggandakan karya-karya multimedia seperti lagu, musik, gambar, dan video.
Salah satu format video yang populer yang diunggah di internet adalah berkas video
mp4. Banyaknya video mp4 yang beredar di internet dapat kita gunakan untuk
menyisipkan pesan tanpa diketahui oleh orang lain. Salah satu cara untuk
memanfaatkan berkas video adalah dengan menggunakan teknik video
steganografi.
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)Parwito An
Sebelum ke IP Address Perlu diketahui dahulu, TCP/IP dibentuk dalam beberapa lapisan (layer). Dengan dibentuk dalam layer, akan mempermudah untuk pengembangan dan pengimplementasian. Antar layer dapat berkomunikasi ke atas maupun ke bawah dengan suatu penghubung interface. Tiap-tiap layer memiliki fungsi dan kegunaan yang berbeda dan saling mendukung layer diatasnya.
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondelferrydmn1999
Indonesia, negara kepulauan yang kaya akan keragaman budaya, suku, dan tradisi, memiliki Jakarta sebagai pusat kebudayaan yang dinamis dan unik. Salah satu kesenian tradisional yang ikonik dan identik dengan Jakarta adalah ondel-ondel, boneka raksasa yang biasanya tampil berpasangan, terdiri dari laki-laki dan perempuan. Ondel-ondel awalnya dianggap sebagai simbol budaya sakral dan memainkan peran penting dalam ritual budaya masyarakat Betawi untuk menolak bala atau nasib buruk. Namun, seiring dengan bergulirnya waktu dan perubahan zaman, makna sakral ondel-ondel perlahan memudar dan berubah menjadi sesuatu yang kurang bernilai. Kini, ondel-ondel lebih sering digunakan sebagai hiasan atau sebagai sarana untuk mencari penghasilan. Buku foto Lensa Kampung Ondel-Ondel berfokus pada Keluarga Mulyadi, yang menghadapi tantangan untuk menjaga tradisi pembuatan ondel-ondel warisan leluhur di tengah keterbatasan ekonomi yang ada. Melalui foto cerita, foto feature dan foto jurnalistik buku ini menggambarkan usaha Keluarga Mulyadi untuk menjaga tradisi pembuatan ondel-ondel sambil menghadapi dilema dalam mempertahankan makna budaya di tengah perubahan makna dan keterbatasan ekonomi keluarganya. Buku foto ini dapat menggambarkan tentang bagaimana keluarga tersebut berjuang untuk menjaga warisan budaya mereka di tengah arus modernisasi.
1. KELOMPOK5
FIANDI KURNIAWAN
GIRI NATA
HENRY MANGGALA PUTRA
RIZKI RIZAL
SAHIDINA ALI
WAHYU MOHAN
KELAS : 3IA22
MATA KULIAH : REKAYASA KOMPUTASIONAL
DOSEN : TAUFAN ERFIYANTO
ENKRIPSI RC4
2. ENKRIPSI RC4
RC4 merupakan salah satu jenis stream cipher,
yaitu memproses unit atau input data pada satu saat.
Unit atau data pada umumnya sebuah byte atau
bahkan kadang-kadang bit (byte dalam hal RC4).
Dengan cara ini enkripsi atau dekripsi dapat
dilaksanakan pada panjang yang variabel. Algoritma
ini tidak harus menunggu sejumlah input data tertentu
sebelum diproses, atau menambahkan byte
tambahan untuk mengenkrip. Contoh stream cipher
adalah RC4, Seal, A5, Oryx, dll.Tipe lainnya adalah
block cipher yang memproses sekaligus sejumlah
tertentu data (biasanya 64 bit atau 128 bit blok),
contohnya : Blowfish, DES, Gost, Idea, RC5, Safer,
Square, Twofish, RC6, Loki97, dll.
3. ENKRIPSI RC4
RC4 merupakan enkripsi stream simetrik
proprietary yang dibuat oleh RSA Data Security, Inc
(RSADSI).Penyebarannyadiawali dari sebuah source
code yang diyakini sebagai RC4 dan dipublikasikan
secara ‘anonymously’ pada tahun 1994.Algoritma
yang dipublikasikan ini sangat identik dengan
implementasi RC4 pada produk resmi.RC4 digunakan
secara luas pada beberapa aplikasi dan umumnya
dinyatakan sangat aman.Sampai saat ini diketahui
tidak ada yang dapat memecahkan/membongkarnya,
hanya saja versi ekspor 40 bitnya dapat dibongkar
dengan cara “brute force” (mencoba semua kunci
yang mungkin). RC4 tidak dipatenkan oleh RSADSI,
hanya saja tidak diperdagangkan secara bebas (trade
secret).
4. ENKRIPSI RC4
Algoritma RC4 cukup mudah untuk dijelaskan. RC4
mempunyai sebuah S-Box, S0,S1,…,S255, yang berisi permutasi
dari bilangan 0 sampai 255, dan permutasi merupakan fungsi
dari kunci dengan panjang yang variabel. Terdapat dua
indeks yaitu i dan j, yang diinisialisasi dengan bilangan nol.
Untuk menghasilkan random byte langkahnya adalah sebagai
berikut :
i = ( i + 1 ) mod 256
j = ( j + Si ) mod 256
swap Si danSj
t = (Si + Sj) mod 256
K = St
5. ENKRIPSI RC4
Byte K di XOR dengan plain teks untuk menghasilkan cip
hertek satau di XOR dengan cip herteks untuk menghasilkan
plain teks.Enkripsi sangat cepat kurang lebih 10 kali lebih
cepat dari DES.
Inisialisasi S-Box juga sangat mudah. Pertama isi secara
berurutan S0 = 0, S1 = 1,…,S255 = 255. Kemudian isi array 256
byte lainnya dengan kunci yang diulangi sampai seluruh array
K0, K1,…,K255 terisi seluruhnya. Set indeks j dengan nol,
Kemudian lakukan langkah berikut :
for i = 0 to 255
j = (j + Si + Ki) mod 256
swap Si danSj
6. ENKRIPSI RC4
Salah satu kelemahan dari RC4 adalah terlalu tingginya
kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena
kunci user diulang-ulang untuk mengisi 256 bytes, sehingga ‘aaaa’
dan ‘aaaaa’ akan menghasilkan permutasi yang sama. Untuk
mengatasi ini maka pada implementasinya nanti kita menggunakan
hasil hash 160 bit SHA dari password kita untuk mencegah hal ini
terjadi. Kekurangan lainnya ialah karenaenkripsi RC4 adalah XOR
antara data bytes dan pseudo-random byte stream yang dihasilkan
dari kunci, maka penyerangakan mungkin untuk menentukan
beberapa byte pesan orisinal dengan meng-XOR dua set cipher
byte, bila beberapa dari pesan input diketahui (atau mudah untuk
ditebak). Untuk mengatasinya pada aplikasinya kita menggunakan
initialization vector (IV) yang berbeda-beda untuk setiap data,
sehingga bahkan untuk file yang sama akan dihasilkan cip hertext
yang berbeda. IV ini tidak perlu dirahasikan karena digunakan
hanya agar setiap proses enkripsi akan menghasilkan cip hertext
yang berbeda.
7. ENKRIPSI RC4
Salah satu kelemahan dari RC4 adalah terlalu tingginya
kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena
kunci user diulang-ulang untuk mengisi 256 bytes, sehingga ‘aaaa’
dan ‘aaaaa’ akan menghasilkan permutasi yang sama. Untuk
mengatasi ini maka pada implementasinya nanti kita menggunakan
hasil hash 160 bit SHA dari password kita untuk mencegah hal ini
terjadi. Kekurangan lainnya ialah karenaenkripsi RC4 adalah XOR
antara data bytes dan pseudo-random byte stream yang dihasilkan
dari kunci, maka penyerangakan mungkin untuk menentukan
beberapa byte pesan orisinal dengan meng-XOR dua set cipher
byte, bila beberapa dari pesan input diketahui (atau mudah untuk
ditebak). Untuk mengatasinya pada aplikasinya kita menggunakan
initialization vector (IV) yang berbeda-beda untuk setiap data,
sehingga bahkan untuk file yang sama akan dihasilkan cip hertext
yang berbeda. IV ini tidak perlu dirahasikan karena digunakan
hanya agar setiap proses enkripsi akan menghasilkan cip hertext
yang berbeda.