Minggu, 02 Januari 2011

Kriptografi

Kriptografi adalah ilmu yang mempelajari bagaimana pesan/dokumen aman, tidak bisa di baca oleh pihak-pihak yang tidak berhak.

-enkripsi: preses mungubah plaintext (pesan) menjadi chipertext (pesan dalam bentuk sandi).
-dekripsi: proses mengubah chipertext menjadi plaintext.
-plaintext: pesan awal yang ingin disampaikan.
-chipertext: pesan yang sudah disandikan.

Sejarah Kriptografi
Kriptografi sudah lama digunakan oleh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan alat yang namanya scytale. Scytale adalah pita panjang dari daun papyrus.

Algoritma Kriptografi Klasik
Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter. Algoritma yang digunakan termasuk ke dalam sistem kriptografi simetri dan digunakan jauh sebelum sistem kriptografi kunci publik di temukan.

Tiga alasan mempelajari algoritma kriptografi klasik:
  1. untuk memberikan pemahaman konsep dasar kriptografi.
  2. dasar dari algorirtma kriptografi modern.
  3. dapat memahami potensi-potensi kelemahan sistem chiper.
Algoritma kriptografi klasai:
1. Chiper Substitusi
    Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar cipher), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.
    Caranya adalah dengan mengganti setiap karakter dengan karaktewr lain dalam susunan abjad (alfabet). Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad. dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k=3).

Tabel Substitusi:
          A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
          D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Contoh Pesan:
          ZERI ANNISA
disamarkan atau dienkripsi menjadi:
          CHUL DQQLVD

Jenis-jenis cipher substitusi:
a. cipher abjad-tunggal (Monoalphabetic cipher atay cipher sederhana-simple substitusi cipher)
    Satu karakter di plainteks diganti dengan satu karakter yang bersesuaian. Jadi, fungsi ciphering-nya adalah fungsi satu-ke-satu.
Jadi plaintext terdiri dari hurf-huruf abjad, maka jumlah kemungkinan susunan huruf-huruf ciphertext yang dapat dibuat adalah sebanyak
          26!=403.291.461.126.605.635.584.000.000
caesar cipher adalah kasus khusus dari cipher abjad tunggal dimana susunan huruf ciphertext diperoleh dengan menggeser huruf alfabet sejauh 3 karakter.

b. cipher substitusi homofonik (Homophonic substitution cipher)
    Seperti cipher abjad tunggal, kecuali bahwaaa setiap karakter di dalam plainteks dapat dipetakan ke dalam salah satu dari karakter cipherteks yang mungkin. Misalnya huruf A dapat berkoresponden dengan 7, 3, atau 16, huruf B dapat berkoresponden dengan 5, 10 atau 23 dan seterusnya. Fungsi ciphering-nya memetakan satu-ke-banyak.

c. cipher abjad majemuk (Polyalpabetic substitution cipher)

    merupakan cipher substitusi ganda (multiple-substitution chiper) yang melibatkan penggunaan kunci berbeda. Cipher abjad majemuk dibuat dari sejumlah cipher abjad tunggal, masing-masing dengan kunci yang berbeda.

d. chiper substitusi poligram (Polygram substitution cipher)
    Blok karakter disubstitusikan dengan blok ciphertext. Misalnya ABA di ganti dengan RTQ, ABB diganti dengan SLL, dan lain-lain.

2. Cipher Transposisi
    Pada cipher transposisi, plainteks tetap sama, tetapi urutannya diubah. dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter didalam teks. Nama lain untuk metode ini adalah permutasi (pemindahan).
Contoh :
          ZERI ANNISA
untuk meng-enkripsi pesan plainteks ditulis secara horizontal dengan lebar kolom tetap,misalnya 3 karakter (kunci k=3)
          ZER
          IAN
          NIS
          A
maka cipherteksnya dibaca secara vertikal menjadi
          ZINAEAIRNS



 

Layer 3

Layer 3 switch adalah perangkat perfoma tinggi untuk jaringan routing. Layer 3 switch sebenarnya sangat sedikit berbeda dengan router. Sebuah Layer 3 switch dapat mendukung routing protokol sama hal nya dengan yang dilakukan oleh router jaringan. Keduanya memeriksa paket yang masuk dan membuat keputusan routing dinamis berdasarkan alamat, sumber dan tujuan didalamnya.Kedua jenis box ini juga berbagi tampilan yang sama.

Layer 3 digunakan sebagai teknologi untuk memperbaiki kinerja router yang digunakan dalam local area network (LAN) yang besar seperti perusahaan intranet. Perbedaan utama antara layer 3 switch dan router terletak pada teknologi hardware yang digunakan untuk membangun unit. Perangkat keras yang ada di dalam layer 3 switch menggabungkan switch tradisional dan router, menggantikan beberapa logika perangkat lunak router dengan perangkat keras yang menawarkan kinerja yang lebih baik dalam berbagai situasi.

Layer 3 membutuhkan biaya yang lebih sedikit dibandingkan router tradisional. Dirancang untuk digunakan  dalam jaringan lokal, suatu layer 3 swich biasanya tidak memiliki WAN, yang selalu dimiliki oleh router tradisional.

Sabtu, 18 September 2010

Pertemuan 2 & 3

Komponen Jaringan Komputer :
1. Komputer : perangkat yang bisa digunakan untuk menginput, memproses dan mengeluarkan output berupa informasi.


    Komponen komputer terdiri dari:
  • Monitor

  • Keyboard

  • CPU

  • Memory

  • Mainboard

  • Mouse
 
  • dll.

    The OSI Model :
    Setiap layer mempunyai fungsi masing-masing.
        7  Application     = user interface
        6  Presentation    = data presentation and encryption
        5  Session           = keeping differentbapplications data separate
        4  Transport        = end to end connections
        3  Network         = addresses and best path
        2  Data Link       = Access to media
        1  Physical          = binary transmision
    Nomor 7, 6, 5 disebut application layer karena berurusan dengan antarmuka pengguna.
    Nomor 4, 3, 2, 1 disebut data flow layer karena berurusan dengan kontrol pengiriman data secara fisik pada jaringan.


2. NIC (Network Interface Card) adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer.

3. HUB, Switch, Router, Bridge (Network Device / Connector)
    Perbedaannya adalah :
  • HUB     = semua data yang dikirimkan ke komputer lain akan dikirimkan kesemua komputer terlebih dahulu setelah itu baru menuju komputer yang dimaksud.
  • Switch  = data yang dikirimkan akan langsung menuju ke komputer yang dimaksud.
  • Router  = memiliki 2 interface.

4. Media Transmisi adalah media atau perangkat yang berfungsi untuk menghubungkan secara fisik bagi komunikasi data antara komputer satu dengan komputer lainnya.
    1. Wire (Kabel)
        Tipe-tipe kabel yang digunakan dalam jaringan LAN adalah :
  • Kabel Unshielded Twisted Pair (UTP) merupakan kabel yang paling populer dan umumnya merupakan pilihan yang terbaik untuk jaringan sederhana.

    • Kabel Shielded Twisted Pair (STP)

    • Kabel Koaksial adalah kabel yang memiliki satu konduktor copper ditengahnya.

    • Kabel Fiber Optik mempunyai kemampuan mentransmisi cahaya menjadi sinyal elektronik melewati jarak jauh dan mempunyai kecepatan tinggi.

        2. Wireless (Tanpa Kabel) : perpindahan data bisa dilakukan tanpa menggunakan kabel, penghubungnya bisa seperti infra merah, bluetooth, dll.

    5. NOS (Network Operating System) adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan.
     Beberapa sistem operasi jaringan yang umum dijumpain adalah :
    • Microsoft MS-NET
    • Microsoft LAN Manager
    • Novell NetWare
    • Microsoft Windows NT Server
    • GNU/Linux
    • Banyan VINES
    • dll

          Selasa, 31 Agustus 2010

          Pertemuan 1


          Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Keamanan komputer memberikan persyaratan yang berbeda terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali membentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer.

          Cara mengamankan komputer :
          1. Gunakan AntiVirus : hal ini dilakukan untuk mencegah masuknya berbagai macam virus ke dalam komputer.
          2. UPDATE : jangan lupa mengupdate apapun demi keamanan komputer.
          3. Hati-hati saat browsing : kebanyakan virus internet menyebar dari situs porno maupun warez. Jika tidak mau terkena virus maka hindari situs-situs semacam itu.
          4. Selalu scan file yang di download : apapun file yang di download maupun yang berasal website terpercaya, file tersebut harus tetap di SCAN menggunakan anti virus.
          5. Hati-hati email : penyebaran virus internet bisa juga melalui email. maka dari itu hindari email-email yang dikirim oleh orang-orang asing.
          6. Baca terus artikel keamanan komputer : dengan membaca artikel tentang keamanan komputer kita bisa mengetahui bagaimana cara mengamankan komputer dari sesuatu yang memungkinkan merusak komputer tersebut.
          7.  
             KESIMPULAN :
            Jadi Keamanan Komputer adalah suatu cara yang dilakukan untuk mengamankan komputer dari sesuatu yang bersifat merusak maupun seseorang yang tidak dibenarkan untuk mengakses, agar komputer beserta file terjaga keamanannya.

            Selasa, 24 Agustus 2010

            Tugas Keamanan Komputer

            Perbedaan CISC & RISC:
            • Complex Instruction Set Computing (CISC) adalah suatu arsitektur komputer dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah, seprti pengambilan memori (load), operasi aritmatika, dan penyimpanan ke dalam memori (store) yang saling bekerjasama. Tujuan utama dari arsitektur CISC adalah melaksanakan suatu instruksi cukup dengan beberapa baris bahasa mesin yang relatif pendek sehingga implikasinya hanya sedikit saja RAM yang digunakan untuk menyimpan instruksi-instruksi tersebut. Arsitektur CISC menekankan pada perangkat keras karena filosofi dari arsitektur CISC yaitu bagaimana memindahkan kerumitan perangkat lunak ke dalam perangkat keras.
            • Reduced Instruction Set Computing (RISC) adalah rangkaian instruksi pada processor yang terdiri dari perintah-perintah yang lebih ringkas dibandingkan dengan CISC. RISC memiliki keunggulan dalam hal kecepatannya sehingga banyak digunakan aplikasi-aplikasi yang memerlukan kalkulasi secara intensif. RISC dimaksudkan untuk menyederhanakan rumusan perintah sehingga lebih efisien dalam penyusunan kompiler yang ada serta mengurangi jumlah siklus/detik setiap instruksi dibayar dengan bertambahnya jumlah instruksi per program. 
            Perbandingan RISC dengan CISC:
            1. Daya = RISC memiliki daya sedikit ratusan miliwatt sedangkan CISC memiliki banyak watt
            2. Kecepatan Komputasi = RISC : 200-520MHz sedangkan CISC : 2-5 GHZ
            3. Manajemen Memori = RISC : Direct, 32 bit sedangkan CISC : Mapped
            4. I/O = RISC : Custom sedangkan CISC : PC berbasis pilihan via BIOS
            5. Environment = RISC: High Temp, Low EM Emissions sedangkan CISC : Need Fans, FCC/CE approval an issue
            6. Struktur Interupsi =  RISC : Custom, efisien, dan sangat cepat sedangkan CISC : seperti PC
            7. Port Sistem Operasi =  RISC : Sulit, membutuhkan BSP level rendah sedangkan CISC : Load and Go
            Urutan bit:
            1. bit
            2. byte = 8 bit
            3. kilobyte = 1024 byte
            4. megabyte = 1024 kilobyte
            5. gigabyte = 1024 megabyte
            6. terabyte = 1024 gigabyte
            7. exabyte = 1024 terabyte
            8. zettabyte =1024 exabyte
            9. yottabyte = 1024 zettabyte
              Apa itu Nehalem??
              Nehalem adalah kode untuk intel prosessor mikroarsitektur. Mikroprosessor berbasis Nehalem memanfaatkan kecepatan waktu yang lebih tinggi dan lebih hemat energi dari Penryn mikroprosessor.