Rabu, 08 Juni 2011

NOS (Network Operating System)


Network Operating System Features
  • Network Support
  • File Sharing Services
  • Multitasking g
  • Directory Services
  • Security Services

Microsoft’s Server Operating System


  • Windows NT Server 4
  • Windows 2000 Server ( Windows 2k Server, Windows 2k Advanced Server, Windows 2k Datacenter.)
  • Windows Server 2003 ( Standard Edition, Web Edition, Enterprise Edition, dan DataCenter Edition).
  • Windows Server 2008.

Other Network Operating System
  • Unix
  • Linux
  • Mac OS
  • BSD
  • Novell Netware

OSI LAYER

Lapisan ke-Nama lapisanKeterangan
7Application layerBerfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
6Presentation layerBerfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan jugaNetwork shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
5Session layerBerfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4Transport layerBerfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3Network layerBerfungsi untuk mendefinisikan alamat-alamat IP, membuat header untukpaket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2Data-link layerBefungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control(MAC).
1Physical layerBerfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atauToken Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

Media Transmisi Wired (Kabel)



GAMBAR: Struktur media terpandu

Media transmisi Secara garis besar ada dua kategori media transmisi, yakni :
Media transmisi yang terpandu maksudnya adalah media yang mampu mentransmisikan besaran-besaran fisik lewat materialnya. Contoh: kabel twisted-pair, kabel coaxial dan serat optik.

1. Twisted Pair

Kabel twisted-pair terdiri atas dua jenis yaitu shielded twisted pair biasa disebut STP dan unshielded twisted pair (tidak memiliki selimut) biasa disebut UTP.
Kabel twisted-pair terdiri atas dua pasang kawat yang terpilin. Twisted-pair lebih tipis, lebih mudah putus, dan mengalami gangguan lain sewaktu kabel terpuntir atau kusut. Keunggulan dari kabel twisted-pair adalah dampaknya terhadap jaringan secara keseluruhan: apabila sebagian kabel twisted-pair rusak, tidak seluruh jaringan terhenti, sebagaimana yang mungkin terjadi pada coaxial. Kabel twisted-pair terbagi atas dua yaitu:
  • Shielded Twisted-Pair (STP)
  • Unshielded Twisted-Pair (UTP)

GAMBAR: Shielded Twisted Pair (STP)

a. Shielded Twisted -Pair (STP)

Kabel STP mengkombinasikan teknik-teknik perlindungan dan antisipasi tekukan kabel. STP yang peruntukan bagi instalasi jaringan ethernet, memiliki resistansi atas interferensi elektromagnetik dan frekuensi radio tanpa perlu meningkatkan ukuran fisik kabel. Kabel Shielded Twister-Pair nyaris memiliki kelebihan dan kekurangan yang sama dengan kabel UTP. Satu hal keunggulan STP adalah jaminan proteksi jaringan dari interferensi-interferensi eksternal, sayangnya STP sedikit lebih mahal dibandingkan UTP.
Tidak seperti kabel coaxial, lapisan pelindung kabel STP bukan bagian dari sirkuit data, karena itu perlu diground pada setiap ujungnya. Pada prakteknya, melakukan ground STP memerlukan kejelian. Jika terjadi ketidaktepatan, dapat menjadi sumber masalah karena bisa menyebabkan pelindung bekerja sebagai layaknya sebuah antenna; menghisap sinyal-sinyal elektrik dari kawat-kawat dan sumber-sumber elektris lain disekitarnya. Kabel STP tidak dapat dipakai dengan jarak lebih jauh sebagaimana media-media lain (seperti kabel coaxial) tanpa bantuan device penguat (repeater).
  • Kecepatan dan keluaran: 10-100 Mbps
  • Biaya rata-rata per node: sedikit mahal dibadingkan UTP dan coaxial
  • Media dan ukuran konektor: medium
  • Panjang kabel maksimum yang diizinkan : 100m (pendek).

b. Unshielded Twisted-Pair

Untuk UTP terdapat pula pembagian jenis yakni:
  • Category 1 : sifatnya mampu mentransmisikan data kecepatan rendah. Contoh: kabel telepon.
  • Category 2 : sifatnya mampu mentransmisikan data lebih cepat dibanding category 1. Dapat digunakan untuk transmisi digital dengan bandwidth hingga 4 MHz.
  • Category 3 : mampu mentransmisikan data hingga 16 MHz.
  • Category 4 : mamu mentransmisikan data hingga 20 MHz.
  • Category 5 : digunakan untuk transmisi data yang memerlukan bandwidth hingga 100 MHz.

GAMBAR: Unshielded Twisted Pair (UTP)
Secara fisik, kabel Unshielded Twisted-Pair terdiri atas empat pasang kawat medium. Setiap pasang dipisahkan oleh lapisan pelindung. Tipe kabel ini semata-mata mengandalkan efek konselasi yang diproduksi oleh pasangan-pasangan kawat, untuk membatasi degradasi sinyal. Seperti halnya STP, kabel UTP juga harus mengikuti rule yang benar terhadap beberapa banyak tekukan yang diizinkan perkaki kabel. UTP digunakan sebagai media networking dengan impedansi 100 Ohm. Hal ini berbeda dengan tipe pengkabelan twister-pair lainnya seperti pengkabelan untuk telepon. Karena UTP memiliki diameter eksternal 0,43 cm, ini menjadikannya mudah saat instalasi. UTP juga mensuport arsitektur-arsitektur jaringan pada umumnya sehingga menjadi sangat popular.
  • Kecepatan dan keluaran: 10 – 100 Mbps
  • Biaya rata-rata per node: murah
  • Media dan ukuran: kecil
  • Panjang kabel maksimum yang diizinkan : 100m (pendek).
Kabel UTP memiliki banyak keunggulan. Selain mudah dipasang, ukurannya kecil, juga harganya lebih murah dibanding media lain. Kekurangan kabel UTP adalah rentang terhadap efek interferensi elektris yang berasal dari media atau perangkat-perangkat di sekelilingnya. Meski begitu, pada prakteknya para administrator jaringan banyak menggunakan kabel ini sebagai media yang efektif dan cukup diandalkan.

GAMBAR: Kabel Coaxial

2. Kabel Coaxial

Kabel coaxial atau popular disebut “coax” terdiri atas konduktor silindris melingkar, yang menggelilingi sebuah kabel tembaga inti yang konduktif. Untuk LAN, kabel coaxial menawarkan beberapa keunggulan. Diantaranya dapat dijalankan dengan tanpa banyak membutuhkan bantuan repeater sebagai penguat untuk komunikasi jarak jauh diantara node network, dibandingkan kabel STP atau UTP. Repeater juga dapat diikutsertakan untuk meregenerasi sinyal-sinyal dalam jaringan coaxial sehingga dalam instalasi network cukup jauh dapat semakin optimal. Kabel coaxial juga jauh lebih murah dibanding Fiber Optic, coaxial merupakan teknologi yang sudah lama dikenal. Digunakan dalam berbagai tipe komuniksai data sejak bertahun-tahun, baik di jaringan rumah, kampus, maupun perusahaan.
  • Kecepatan dan keluaran: 10 -100 Mbps
  • Biaya rata-rata per node: murah
  • Media dan ukuran konektor: medium
  • Panjang kabel maksimum: 200m (disarankan 180m) untuk thin-coaxial dan 500m untuk thick-coaxial
Saat bekerja dengan kabel, penting bagi kita untuk mempertimbangkan ukurannya; seperti ketebalan, diameter, pertambahan kabel sehingga akan menjadi pertimbangan atas kesulitan saat instalasi dilapangan. Kita juga harus ingat bahwa kabel akan mengalami tarikan-tarikan dan tekukan di dalam pipa. Kabel coaxial datang dalam beragam ukuran. Diameter terbesar diperuntukkan sebagai backbone Ethernet karena secara historis memiliki ketahanan transmisi dan daya tolak interferensi yang lebih besar. Tipe kabel coaxial ini sering disebut dengan thicknet, namun dewasa ini sudah banyak ditinggalkan. Kabel coaxial lebih mahal saat diinstal dibandingkan kabel twisted-pair.

GAMBAR: Kabel Fiber Optic

3. Fiber Optic

Kabel fiber optic merupakan media networking yang mampu digunanakan untuk transmisi-transmisi modulasi. Jika dibandingkan media-media lain, fiber optic memiliki harga lebih mahal, tetapi cukup tahan terhadap interferensi elektromagnetis dan mampu beroperasi dengan kecepatan dan kapasitas data yang tinggi. Kabel fiber optic dapat mentransmisikan puluhan juta bit digital perdetik pada link kabel optic yang beroperasi dalam sebuah jaingan komersial. Ini sudah cukup utnuk mengantarkan ribuan panggilan telepon.
Beberapa keuntungan kabel fiber optic:
  • Kecepatan: jaringan-jaringan fiber optic beroperasi pada kecepatan tinggi, mencapai gigabits per second
  • Bandwidth: fiber optic mampu membawa paket-paket dengan kapasitas besar.
  • Distance: sinyal-sinyal dapat ditransmisikan lebih jauh tanpa memerlukan perlakuan “refresh” atau “diperkuat”.
  • Resistance: daya tahan kuat terhadap imbas elektromagnetik yang dihasilkan perangkat-perangkat elektronik seperti radio, motor, atau bahkan kabel-kabel transmisi lain di sekelilingnya.
Maintenance: kabel-kabel fiber optic memakan biaya perawatan relative murah.
Tipe-tipe kabel fiber optic:
  • Kabel single mode merupakan sebuah serat tunggal dari fiber glass yang memiliki diameter 8.3 hingga 10 micron. (satu micron besarnya sekitar 1/250 tebal rambut manusia)
  • Kabel multimode adalah kabel yang terdiri atas multi serat fiber glass, dengan kombinasi (range) diameter 50 hingga 100 micron. Setiap fiber dalam kabel multimode mampu membawa sinyal independen yang berbeda dari fiber-fiber lain dalam bundel kabel.
  • Plastic Optical Fiber merupakan kabel berbasis plastic terbaru yang memiliki performa familiar dengan kabel single mode, tetapi harganya sedikit murah.
Kontruksi kabel fiber optic
  • Core: bagian ini merupakan medium fisik utama yang mengangkut sinyal-sinyal data optical dari sumber ke device penerima. Core berupa helai tunggal dari glass atau plastik yang kontinyu (dalam micron). Semakin beasr ukuran core, semakin banyak data yang dapat diantarkan. Semua kabel fiber optic diukur mengacu pada diameter core-nya.
  • Cladding: merupakan lapisan tipis yang menyelimuti fiber core.
  • Coating: adalah lapisan plastik yang menyelimuti core dan cladding. Penyangga coating ini diukur dalam micron dan memilki range 250 sampai 900 micron.
  • Strengthening fibers: terdiri atas beberapa komponen yang dapat menolong fiber dari benturan kasar dan daya tekan tak terduga selama instalasi
  • Cable jacket: merupakan lapisan terluar dari keseluruhan badan kabel.

Media Transmisi Wireless

Media transmisi Secara garis besar ada dua kategori media transmisi, yakni :
a. Guided media (media terpandu)
b. Unguided media(media tidak terpandu).
Media unguided mentransmisikan gelombang electromagnetic tanpa menggunakan konduktor fisik seperti kabel atau serat optik. Contoh sederhana adalah gelombang radio seperti microwave, wireless mobile dan lain sebagainya.
1. Media ini memerlukan antena untuk transmisi dan penerimaan (transmiter dan receiver)
2. Ada dua jenis transmisi
  • Point-to-point (unidirectional) yaitu dimana pancaran terfokus pada satu sasaran
  • Broadcast (omnidirectioanl) yaitu dimana sinyal terpancar ke segala arah dan dapat diterima oleh banyak antena
3. Tiga macam wilayah frekuensi
  • Gelombang mikro (microwave) 2 – 40 Ghz
  • Gelombang radio 30 Mhz – 1 Ghz
  • Gelombang inframerah
Untuk media tidak terpandu (unguided), transmisi dan penerimaan dapat dicapai dengan menggunakan antena. Untuk transmisi, antena mengeluarkan energi elektromagnetik ke medium (biasanya udara) dan untuk penerimaan, antena mengambil gelombang elektomagnetik dari medium sekitarnya. Media transmisi tidak terpandu (unguided) terbagi atas empat bagian yaitu:
1. Gelombang Mikro Terrestrial (Atmosfir Bumi)
2. Gelombang Mikro Satelit
3. Radio Broadcast
4. Infra Merah

1. Gelombang Mikro Terrestrial


Deskripsi Fisik
Tipe antena gelombang mikro yang paling umum adalah parabola ‘dish’. Ukuran diameternya biasanya sekitar 3 m. Antena pengirim memfokuskan sinar pendek agar mencapai transmisi garis pandang menuju antena penerima. Antena gelombang mikro biasanya ditempatkan pada ketinggian tertentu diatas tanah untuk memperluas jarak antara antena dan mampu menembus batas. Untuk mencapai transmisi jarak jauh, diperlukan beberapa menara relay gelombang mikro, dan penghubung gelombang mikro titik ke titik dipasang pada jarak tertentu.

Aplikasi
Kegunaan sistem gelombang mikro yang utama adalah dalam jasa telekomunikasi long-haul, sebagai alternative untuk coaxial cable atau serat optic. Fasilitas gelombang mikro memerlukan sedikit amplifier atau repeater daripada coaxial cable pada jarak yang sama, namun masih memerlukan transmisi garis pandang. Gelombang mikro umumnya dipergunakan baik untuk transmisi televisi maupun untuk transmisi suara.
Pengguna gelombang mikro lainnya adalah untuk jalur titik-titik pendek antara gedung. Ini dapat digunakan untuk jaringan TV tertutup atau sebagai jalur data diantara Local Area Network. Gelombang mikro short-haul juga dapat digunakan untuk aplikasi-aplikasi khusus. Untuk keperluan bisnis dibuat jalur gelombang mikro untuk fasilitas telekomunikasi jarak jauh untuk kota yang sama, melalui perusahaan telepon local.

Krakteristik-karakteristik transmisi
Transmisi gelombang mikro meliputi bagian yang mendasar dari spectrum elektromagnetik. Frekuensi yang umum di gunakan untuk transmisi ini adalah rentang frekuensi sebesar 2 sampai 40 GHz. Semakin tinggi frekuensi yang digunakan semakin tinggi potensial bandwidth dan berarti pula semakin tinggi rate data-nya. Sama halnya dengan beberapa sistem transmisi, sumber utama kerugian adalah atenuansi. Sehingga repeater dan amplifier  ditempatkan terpisah jauh dari sistem gelombang mikro biasanya 10 sampai 100 km. Atenuansi meningkat saat turun hujan khusunya tercatat diatas 10 GHz. Sumber gangguan-gangguan yang lain adalah interferensi. Dengan semakin berkembangnya popularitas gelombang mikro, daerah transmisi saling tumpang tindih dan interferensi merupakan suatu ancaman. Karena itu penetapan band frekuensi diatur dengan ketat.

Band yang paling umum untuk sistem telekomunikasi long-haul adalah band 4 GHz sampai 6 GHz. Dengan meningkatkan kongesti (kemacetan) pada frekuensi-frekuensi ini, sekarang digunakan band 11 GHz. Band 12 GHz digunakan sebagai komponen sistem TV kabel. Saluran gelombang mikro juga digunakan untuk menyediakan sinyal-sinyal TV untuk instalasi CATV local; sinyal-sinyal yang kemudian didistribusikan kepelanggan melalui kabel coaxial. Sedangkan gelombang mikro dengan frekuensi lebih tinggi digunakan untuk saluran titik ke titik pendek antar gedung. Biasanya digunakan band 22 GHz. Frekuensi gelombang mikro yang lebih tinggi lagi tidak efektif untuk jarak yang lebih jauh, akibat meningkatnya atenuansi, namun sangat sesuai untuk jarak pendek. Sebagai tambahan, semakin tinggi frekuensi, antenanya akan semakin kecil dan murah.

2. Gelombang Mikro Satelit


Deskripsi fisik
Satelit komunikasi adalah sebuah stasiun relay gelombang mikro. Dipergunakan untuk menghubungkan dua atau lebih transmitter/receiver gelombang mikro pada bumi, yang dikenal sebagai stasiun bumi atau ground station. Satelit menerima transmisi diatas satu band frekuensi (uplink), amplifier dan mengulang sinyal-sinyal, lalu mentransmisikannya ke frekuensi yang lain (downlink). Sebuah satelit pengorbit tunggal akan beroperasi pada beberapa band frekuensi, yang disebut sebagai transponder channel, atau singkatnya transponder.
Ada dua konfigurasi umum untuk komunikasi satelit yang popular yaitu:
  • Satelit digunakan untuk menyediakan jalur titik-ke titik diantara dua antena dari dua stasiun bumi
  • Satelit menyediakan komunikasi antara satu transmitter dari stasiun bumi dan sejumlah receiver stasiun bumi.
Agar komunikasi satelit bisa berfungsi efektif, biasanya diperlukan orbit stasioner dengan memperhatikan posisinya diatas bumi. Sebaliknya, stasiun bumi tidak harus saling berada digaris pandang sepanjang waktu. Untuk mrnjadi stasioner, satelit harus memiliki periode rotasi yang sama dengan periode rotasi bumi. Kesesuaian ini terjadi pada ketinggian 35.784 km.
Dua satelit yang menggunakan band frekuensi yang sama, bila keduanya cukup dekat, akan saling mengganggu. Untuk menghindari hal ini, standar-standar terbaru memerlukan 4 derajat ruang.

Aplikasi
Satelit komunikasi merupakan suatu revolusi dalam teknologi komunikasi dan sama pentingnya dangan serat optic. Aplikasi-aplikasi terpenting untuk satelit lainnya diantaranya adalah:
  • Distribusi siaran televisi
  • Transmisi telepon jarak jauh
  • Jaringan bisnis swasta
Beberapa karakteristik komunikasi satelit dapat diuraikan sebagai berikut:
  1. akibat jarak yang panjang terdapat penundaan penyebaran (propagation delay) kira-kira seperempat detik dari transmisi dari suatu stasiun bumi untuk di tangkap oleh stasiun bumi lain. Disamping itu muncul masalah-masalah yang berkaitan dengan control error dan flow control.
  2. gelombang mikro merupakan sebuah fasilitas penyiaran, dan ini sudah menjadi sifatnya. Bebarapa stasiun dapat mentransmisikan ke satelit, dan transmisi dari satelit dapat diterima oleh beberapa stasiun.

GAMBAR: Jalur Titik-ke-Titik Gelombang Mikro

Satelit
Karena sifat siarannya, satelit sangat sesuai untuk distrbusi siaran televisi dan dipergunakan secara luas di seluruh dunia. Menurut penggunaan cara lama, sebuah jaringan menyediakan pemrograman dari suatu lokasi pusat. Program-program ditransmisikan ke satelit dan kemudian disiarkan ke sejumlah stasiun, dimana kemudian program tersebut didistribusikan ke pemirsa. Satu jaringan, public broadcasting service (PBS) mendistribusikan program televisinya secara eksklusif dengan menggunakan channel satelit, yang kemudian diikuti oleh jaringan komersial lainnya, serta sistem televisi berkabel yang  menerima porsi besar dari program-program mereka dari satelit. Aplikasi teknologi satelit terbaru untuk distribusi televisi adalah direct broadcast satellite (DBS), dimana pada aplikasi tersebut sinyal-sinyal video satelit ditransmisikan secara langsung kerumah-rumah pemirsa. Karena mengurangi biaya dan ukuran antena penerima, maka DBS dianggap sangat visible, dan sejumlah channel mulai disiapkan atau sedang dalam taraf perencanaan.


Satelit
Transmisi satelit juga dipergunakan untuk titik ke titik antar sentral telepon pada jaringan telepon umum. Juga merupakan media yang optimum untuk kegunaan luas  dalam sambungan langsung internasional dan mampu bersaing dengan sistem terrestrial untuk penghubung internasional jarak jauh.
Juga terdapat sejumlah apliksi data bisnis untuk satelit. Provider satelit membagi kapasitas total menjadi beberapa channel dan menyewakan channel itu kepada user bisnis individu. Satu user dilengkapi dengan antena pada sejumlah situs yang dapat menggunakan channel satelit untuk jaringan swasta. Biasanya, aplikasi-aplikasi semacam itu sangat mahal dan terbatas untuk organisasi-organisasi  yang lebih besar dengan peralatan canggih. Sebuah hasil untuk pengembangan baru dalam hal ini adalah sistem Very Small Aperture Terminal (VSAT), yang menyediakan alternatif biaya murah. Dengan mengacu pada beberapa aturan, stasiun-stasiun ini menbagi kapasitas transmisi satelit dari suatu stasiun pusat. Stasiun pusat dapat saling mengirimkan pesan dengan setiap pelanggannya serta dapat merelay pesan-pesan tersebut di antara pelanggan.

Karakteristik-karakteristik Transmisi
Jangkauan transmisi optimum untuk transmisi satelit adalah berkisar pada 1 sampai 10 GHz. Dibawah 1 GHz, terdapat derau yang berpengaruh dari alam, meliputi derau dari galaksi, matahari, dan atmosfer, serta interferensi buatan manusia, dari berbagai perangkat elektronik. Diatas 10 GHz, sinyal-sinyal akan mengalami atenuansi yang parah akibat penyerapan dan pengendapan di atmosfer.
Saat ini sebagian besar satelit menyediakan layanan titik ke titik dengan menggunakan bandwidth frekuensi berkisar antara 5,925 sampai 6,425 GHz untuk transmisi dari bumi ke satelit (uplink) dan bandwidth frekuensi 4,7 sampai 4,2 GHz untuk transmisi dari satelit ke bumi (downlink). Kombinasi ini di tunjukkan sebagai band 4/6 GHz. Patut dicatat bahwa frekuensi uplink dan downlink berbeda. Sebuah satelit tidak dapat menerima dan mentransmisi dengan frekuensi yang  sama pada kondisi operasi terus-menerus tanpa interferensi. Jadi, sinyal-sinyal yang diterima dari suatu stasiun bumi pada satu frekuensi harus ditransmisikan kembali dengan frekuensi yang lain.
Band 4/6 GHz berada dalam zona optimum 1 sampai 10GHz, namun menjadi penuh. Frekuensi-frekuensi lain pada rentang tersebut tidak tersedia  karena interferensi juga beroperasi pada frekuensi-frekuensi itu, biasanya gelombang mikro terrestrial. Karenanya, band 12/14 lebih dikembangkan lagi (uplink:14 sampai 14,5 GHz ; downlink: 11,7 sampai a4,2 GHz). Pada band frekuensi ini, masalah-masalah mulai datang. Untuk itu, digunakan stasiun bumi penerima yang lebih kecil sekaligus lebih murah. Ini untuk mengantisipasi band ini juga menjadi penuh, dan penggunanya dirancang untuk band 19/29 GHz. (uplink 27,5 sampai 31.0 GHz; downlink: 17,7 sampai 21,2 GHz). Band ini mengalami masalah-masalah atenuansi yang lebih besar namun akan memungkinkan band yang lebih lebar (2500 MHz sampai 500 MHz).

3. Radio Broadcast


Deskripsi fisik
Perbedaan-perbedaan utama diantara siaran radio dan gelombang mikro yaitu, dimana siaran radio bersifat segala arah (broadcast) sedangkan gelombang mikro searah (point-to-point). Karena itu, siaran radio tidak memerlukan antena parabola, dan antena tidak perlu mengarah ke arah persis sumber siaran
Aplikasi
Radio merupakan istilah yang biasa digunakan untuk menangkap frekuensi dalam rentang antara 3 kHz sampai 300 GHz. Kita menggunakan istilah yang tidak formal siaran radio untuk band VHF dan sebagian dari band UHF: 30 MHz sampai 1 GHz. Rentang ini juga digunakan untuk sejumlah aplikasi jaringan data.
Karakteristik-karakteristik Transmisi
Rentang 30 MHz sampai 1 GHz merupakan rentang yang efektif untuk komunikasi broadcast. Tidak seperti k asus untuk gelombang elektromagnetik berfrekuensi rendah, ionosfer cukup trasparan untuk gelombang radio diatas 30 MHz. jadi transmisi terbatas pada garis pandang, dan jarak transmitter tidak akan mengganggu satu sama lain dalam arti tidak ada pemantulan dari atmosfer. Tidak seperti frekuensi yang lebih tinggi dari zona gelombang mikro, gelombang siaran radio sedikit sensitive terhadap atenuansi saat hujan turun. Karena gelombangnya yang panjang maka, gelombang radio relative lebih sedikit mengalami atenuansi.
Sumber gangguan utama untuk siaran radio adalah interferensi multi-jalur. Pantulan dari bumi, air, dan alam atau obyek-obyek buatan manusia dapat menyebabkan terjadinya multi-jalur antar antena. Efek ini nampak jelas saat penerima TV menampilkan gambar ganda saat pesawat terbang melintas.

4. Infra Merah

Komunikasi infra merah dicapai dengan menggunakan transmitter/receiver (transceiver) yang modulasi cahaya yang koheren. Transceiver harus berada dalam jalur  pandang maupun melalui pantulan dari permukaan berwarna terang misalnya langit-langit rumah. Satu perbedaan penting antara transmisi infra merah dan gelombang mikro adalah transmisi infra merah tidak dapat melakukan penetrasi terhadap dinding, sehingga masalah-masalah pengamanan dan interferensi yang ditemui dalam gelombang mikro tidak terjadi. Selanjutnya, tidak ada hal-hal yang berkaitan dengan pengalokasian frekuensi dengan infra merah, karena tidak diperlukan lisensi untuk itu. Pada handphone dan PC, media infra merah ini digunakan untuk mentransfer data tetapi dengan suatu standar atau protocol tersendiri yaitu protocol IrDA. Cahaya infra merah merupakan cahaya yang tidak tampak. Jika dilihat dengan spektroskop cahaya maka radiasi cahaya infra merah akan nampak pada spektruk elektromagnetik dengan panjang gelombang diatas panjang gelombang cahaya merah.

Fase dalam Hacking

1. Foot Printing
    Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

2.Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep, dan port scan.

3. Enumeration
Telaah intensif terhadap sasaran, yang mencari user account absah network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4. Gaining Access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menembak password serta melakukan buffer overflow.

5. Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya, ditahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getAdmin, sechole, atau lc messages.

6. Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian clear text password di registry, config file, dan user data.

7. Covering Track
Begitu control penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdoors
Pintu belakang (port) diciptakan pada berbagai bagian sistem untuk memudahkan masuk kembali ke sisitem ini dengan membentuk user account palsu dan menambahkan service lainnya.
9. Denial of service
Bila usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir, misalnya dengan SYN flood, teknik ICMP, dan lain-lain. 



PGP

PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer. PGP pertama diperkenalkan pada tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880.

Dalam bidang kriptografi, selain PGP, terdapat metode penyandian enkripsi dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya.

PGP (Pretty Good Privacy) adalah program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya. Program PGP yang dibuat oleh Phill Zimmermann ini memiliki 2 versi yaitu  “USA version” dan “International version”. PGP versi USA hanya bisa digunakan di wilayah USA dan oleh warganegara USA saja. Versi USA ini menggunakan algoritma RSA (yang telah menjadi hak paten) dalam enkripsinya. Sedangkan versi International menggunakan algoritma MPILIB yang diciptakan khusus oleh Phill Zimmermann sendiri. PGP versi Internasional bisa digunakan oleh seluruh orang di dunia. Sebagai pembeda, PGP versi Internasional membubuhkan akhiran ‘i’ pada nomor versi PGP. Sebagai contoh, nomor versi PGP terakhir adalah 7.0.3 untuk USA version dan 7.0.3i untuk International version.  Beberapa tahun belakangan ini, penggemar dan pengguna PGP semakin meningkat sehingga PGP telah menjadi standar de-facto program enkripsi untuk electronic mail.

Pada dasarnya, PGP merupakan program yang digunakan untuk mengenkripsi satu atau lebih dokumen. Dengan PGP tersebut, hanya orang-orang tertentu saja yang bisa membaca file-file enkripsi tersebut.  Bagaimana PGP sebagai program enkripsi dokumen bisa digunakan untuk pengiriman e-mail? Sebenarnya, program PGP mengenkripsi isi mail yang kita tulis menjadi sebuah file. File tersebut dibaca oleh program mail yang kemudian dikirimkan ke tujuan. Penerima e-mail harus menyimpan mail tersebut ke dalam sebuah file. File tersebut didekripsi sehingga isi mail aslinya akan terlihat. Jadi, mail yang dikirimkan adalah dalam bentuk terenkripsi sehingga tidak bisa dibaca dengan mudah oleh orang-orang yang tidak memiliki akses membaca mail tersebut.

Mengapa enkripsi perlu dilakukan?
Usaha-usaha penyadapan proses penyampain e-mail melalui Internet semakin hari semakin meluas. Terlebih setelah masuknya transaksi dunia bisnis ke dunia Internet yang tentunya memerlukan tingkat kerahasiaan tertentu. Ambil contoh, Anda ingin membeli sebuah barang melalui e-mail ke sebuah toko. Anda menuliskan nomor kartu kredit sebagai jaminan pembayaran pada e-mail yang Anda kirimkan. Pada akhir bulan, tiba-tiba Anda dikejutkan dengan melonjaknya nilai tagihan pada kartu kredit Anda yang disebabkan oleh pembelian-pembelian barang yang tentunya tidak pernah Anda lakukan. Hal ini sangat mungkin terjadi akibat penyadapan isi e-mail yang Anda kirimkan ke toko tersebut. Setelah sang penyadap telah mengetahui identitas kartu kredit Anda, dengan leluasa dia melakukan transaksi menggunakan kartu kredit Anda sebagai jaminan L.

Jika Anda ingin menghindari kejadian di atas atau Anda menginginkan privacy saat mengirimkan e-mail, proses enkripsi menjadi salah satu solusi utama! Selain itu, jika Anda ingin file-file yang Anda miliki tidak bisa dibaca oleh orang lain kecuali oleh Anda sendiri dan orang-orang yang Anda percaya maka proses enkripsi menjadi perlu.

Selasa, 07 Juni 2011

SSL

SSL (Secure Socket Layer)

SSL merupakan salah satu metode enkripsi dalam komunikasi data yang dibuat oleh Netscape Communication Corporation. Sebagaimana yang dijelaskan dalam SSL Protocol Internet Draft (The SSL Protocol, Version 3.0 oleh ALAN O. FREIER dan PAUL C. KOCHER, dapat Anda buka di http://home.netscape.com/eng/ssl3/ssl-toc.html.
SSL adalah Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya. (terjemahan bebas).
SSL hanya mengenkripsikan data yang dikirim lewat http. Bagaimana SSL berjalan dapat digambarkan sebagai berikut :
  • Pada saat koneksi mulai berjalan, klien dan server membuat dan mempertukarkan kunci rahasia, yang dipergunakan untuk mengenkripsi data yang akan dikomunikasikan. Meskipun sesi antara klien dan server diintip pihak lain, namun data yang terlihat sulit untuk dibaca karena sudah dienkripsi.
  • SSL mendukung kriptografi public key, sehingga server dapat melakukan autentikasi dengan metode yang sudah dikenal umum seperti RSA dan Digital Signature Standard (DSS).
  • SSL dapat melakukan verifikasi integritas sesi yang sedang berjalan dengan menggunakan algoritma digest seperti MD5 dan SHA. Hal ini menghindarkan pembajakan suatu sesi.

MD 5

Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptograpik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.
MD5 di desain oleh Ronald Rivest pada tahun 1991untuk menggantikan hash function sebelumnya,MD4 Pada tahun 1996, sebuah kecacatan ditemukan dalam desainnya, walau bukan kelemahan fatal, pengguna kriptografi mulai menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru menyatakan bahwa SHA-1 juga cacat). Pada tahun 2004,  kecacatan-kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan.

MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Pada tahun 1993, den Boer dan Bosselaers memberikan awal, bahkan terbatas, hasil dari penemuan pseudo-collision dari fungsi kompresi MD5. Dua vektor inisialisasi berbeda I dan J dengan beda 4-bit di antara keduanya.
MD5compress(I,X) = MD5compress(J,X)
Pada tahun 1996 Dobbertin mengumumkan sebuah kerusakan pada fungsi kompresi MD5. Dikarenakan hal ini bukanlah serangan terhadap fungsi hash MD5 sepenuhnya, hal ini menyebabkan para pengguna kriptografi menganjurkan pengganti seperti WHIRLPOOL, SHA-1 atau RIPEMD-160.
Ukuran dari hash — 128-bit — cukup kecil untuk terjadinya serangan brute force birthday attack. MD5CRK adalah proyek distribusi mulai Maret 2004 dengan tujuan untuk menunjukka kelemahan dari MD5 dengan menemukan kerusakan kompresi menggunakan brute force attack.
Bagaimanapun juga, MD5CRK berhenti pada tanggal 17 Agustus 2004, saat kerusakan ''hash'' pada MD5 diumumkan oleh Xiaoyun Wang, Dengguo Feng, Xuejia Lai dan Hongbo Yu [1][2]. Serangan analitik mereka dikabarkan hanya memerlukan satu jam dengan menggunakan IBM P690 cluster.
Pada tanggal 1 Maret 2005, Arjen Lenstra, Xiaoyun Wang, and Benne de Weger mendemontrasikan[3] kunstruksi dari dua buah sertifikat X.509 dengan public key yang berbeda dan hash MD5 yang sama, hasil dari demontrasi menunjukkan adanya kerusakan. Konstruksi tersebut melibatkan private key untuk kedua public key tersebut. Dan beberapa hari setelahnya, Vlastimil Klima menjabarkan[4] dan mengembangkan algortima, mampu membuat kerusakan Md5 dalam beberapa jam dengan menggunakan sebuah komputer notebook. Hal ini menyebabkan MD5 tidak bebas dari kerusakan.
Dikarenakan MD5 hanya menggunakan satu langkah pada data, jika dua buah awalan dengan hash yang sama dapat dibangun, sebuah akhiran yang umum dapat ditambahkan pada keduanya untuk membuat kerusakan lebih masuk akal. Dan dikarenakan teknik penemuan kerusakan mengijinkan pendahuluan kondisi hash menjadi arbitari tertentu, sebuah kerusakan dapat ditemukan dengan awalan apapun. Proses tersebut memerlukan pembangkitan dua buah file perusak sebagai file templat, dengan menggunakan blok 128-byte dari tatanan data pada 64-byte batasan, file-file tersebut dapat mengubah dengan bebas dengan menggunakan algoritma penemuan kerusakan.

Asimetris Kriptografi

Sistem asimetris akan jauh lebih cepat dan lebih mudah daripada kunci simetris. 
Algoritma simetris, sering juga disebut dengan algoritma kunci publik atausandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci rahasia digunakan untuk mendekripsi pesan.
Kunci publik bersifat umum, artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.


Algoritma asimetris pertama kali dipublikasikan oleh Diffie dan Hellman pada tahun 1976 dalam papernya yang berjudul “New Directions in Cryptography”.Contoh dari algoritma asimetris adalah RSA, ElGamal, McEliece, LUC dan DSA (Digital Signature Algorithm).

Simetris Kriptografi

Algoritma kunci rahasia atau sandi kunci rahasia. Adalah algoritma kriptografi yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. Algoritma ini mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu sebelum mereka saling berkomunikasi. Keamanan algoritma simetris tergantung pada kunci, membocorkan kunci berarti bahwa orang lain dapat mengenkripsi dan mendekripsi pesan. Agar komunikasi tetap aman, kunci harus tetap dirahasiakan.

Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara sama

Algoritma kunci simetris memiliki beberapa kelebihan dan kekurangan, yakni:

Kelebihan :

Waktu proses untuk enkripsi dan dekripsi relatif cepat, hal ini disebabkan karena efisiensi yang terjadi pada pembangkit kunci.
Karena cepatnya proses enkripsi dan dekripsi, maka algoritma ini dapat digunakan pada sistem secara real-time seperti saluran telepon digital.

Kekurangan :

Untuk tiap pasang pengguna dibutuhkan sebuah kunci yang berbeda, sedangkan sangat sulit untuk menyimpan dan mengingat kunci yang banyak secara aman, sehingga akan menimbulkan kesulitan dalam hal manajemen kunci.
Perlu adanya kesepakatan untuk jalur yang khusus untuk kunci, hal ini akan menimbulkan masalah yang baru karena tidak mudah u menentukan jalur yang aman untuk kunci, masalah ini sering disebut dengan “Key Distribution Problem”.
Apabila kunci sampai hilang atau dapat ditebak maka kriptosistem ini tidak aman lagi.

Block-Cipher

Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

ECB, Electronic Code Book
CBC, Cipher Block Chaining
OFB, Output Feed Back
CFB, Cipher Feed Back

Stream-Cipher

Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

Contoh algoritma yang menggunakan kunci simetris:

1. Data Encryption Standard (DES)

Data encryption standar (DES) yang diadopsi oleh NIST (Nasional Institue Of Standar and Technolog) sebagai standar pegolahan informasi federal As.

Data encryption standar (DES) terbagi menjadi tiga kelompok:

Proses Kunci
Enkripsi data 64 bit
Deskripsi data 64 bit

Secara umum skema Data encryption standar (DES) memiliki dua fungsi input yaitu:

Plaintext untuk dienkripsi dengan panjang 64 bit
Kunci dengan panjang 56 bit
2. Triple Data Encryption Standar (3DES)

Enigma

Mesin Enigma adalah sebuah mesin penyandi yang digunakan untuk mengenkripsikan dan mendekripsikan pesan rahasia. Enigma dipatenkan oleh insinyur Jerman Arthur Scherbius, dan awalnya digunakan untuk tujuan komersial, namun nantinya terkenal karena digunakan oleh tentara dan pemerintah Jerman Nazi sebelum dan selama Perang Dunia II. Secara teknis, mesin Enigma termasuk keluarga mesin rotor elektromekanik, yang memiliki berbagai model. Nama Enigma diambil dari kata Latin aenigma, yang artinya teka-teki.
Versi Enigma yang paling terkenal adalah yang digunakan oleh Wehrmacht (tentara Jerman Nazi). Mesin ini, mulai digunakan oleh Nazi pada 1928, pada awalnya dianggap sebagai mesin kriptografi teraman di dunia, namun akhirnya dapat dipecahkan oleh pihak Sekutu, sehingga mesin ini justru merugikan pihak Nazi. Metode pemecahan (dekripsi) mesin ini pertama kali ditemukan di tahun 1932 oleh kriptografer Polandia dari Biuro Szyfrów (Kantor Sandi), Marian Rejewski, Jerzy Różycki dan Henryk Zygalski. Namun pada 1939 Jerman mendisain ulang Enigma sehingga metode tersebut tidak dapat digunakan lagi. Berkat informasi dari Polandia, akhirnya Britania dan Perancis berhasil membuat mesin pemecah Enigma baru ini, yang diberi nama bombe. Informasi yang didapat Sekutu dari pemecahan Enigma disebut ULTRA, yang terbukti amat penting bagi kemenangan Sekutu pada Perang Dunia II. Menurut para ahli, PD II berakhir dua tahun lebih cepat berkat pemecahan Enigma ini.




Vigenere Chyper dan Hill Chyper

A. Vigenere Chyper 
Vigenere Cipher adalah suatu algoritma kriptografi klasik yang ditemukan oleh Giovan Battista Bellaso. Beliau menuliskan metodenya tersebut pada bukunya yang berjudul La Cifra del. Sig. Giovan Battista Bellaso pada tahun 1553. Nama vigenere sendiri diambil dari seorang yang bernama Blaise de Vigenere. Nama vigenere diambil sebagai nama algoritma ini karena beliau menemukan kunci yang lebih kuat lagi untuk algoritma ini dengan metode autokey cipher meskipun algoritma dasarnya telah ditemukan lebih dahulu oleh Giovan Battista Bellaso.
Algoritma ini menjadi terkenal karenacukup sulit dipecahkan. Matematikawan Charles Lutwidge Dodgson menyatakan bahwa algoritma ini tidak terpecahkan. Pada tahun 1917, ilmuwan Amerika menyebutkan bahwa Vigenere cipheradalah sesuatu yang tidak mungkin untukditranslasikan. Namun hal ini terbantahkan sejak Kasiski berhasil memecahkan algoritma pada abad ke-19. Pada dasarnya Vigenere Cipher serupadengan Caesar Cipher, perbedaannya adalah pada Vigenere Cipher setiap huruf pesan aslinya digeser sebanyak satu huruf pada kuncinya sedangkan pada Caesar Cipher setiap huruf pesannya digeser sebanyak 1 huruf yang sama.
Algoritma Vigenere Cipher ini menggunakan bujursangkar Vigenere untuk melakukan enkripsi. Setiap baris di dalam bujursangkar menyatakan huruf-huruf ciphertext yang diperoleh dengan Caesar cipher. Untuk lebih jelasnya perhatikan gambar 2 di bawah ini. Deretan huruf kuning mendatar merepresentasikan plaintext, sedangkan deretan huruf hijau menurun merepresentasikan kunci.



Vigenere chiper merupakan salah satu algoritma kriptografi klasik untuk menyandikan suatu plaintext dengan menggunakan teknik substitusi.Vigenere cipher pada dasarnya cukup rumit untuk dipecahkan. Meskipun begitu, Vigenere cipher tetap memiliki kelemahan. Salah satunya adalah dapat diketahui panjang kuncinya dengan menggunakan metode kasiski. Hal ini disebabkan karena umumnya terdapat frasa yang berulang-ulang pada ciphertext yang dihasilkan.


Enkripsi : Ci= (Pi+Ki) mod 26
Deskripsi : Pi= (Ci+Ki) mod 26

Untuk menyandikan pesan, digunakan sebuah pesan alphabetis yg di urut, dan di geser 1 shift untuk alphabet yg selanjut nya.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
Dst..


1. Contoh penyelesaian vigenere chiper sederhana:

Plainteks : azizul hakim prabowo
Key : inform atika informa
Maka, akan di dapat kan chiperteks :
imnokx atssm xefpfio

2. Penyelesaian vigenere chiper menggunakan pembangkit kunci euler

Plainteks : KILL KING TONIGHT OR DIE
Key :  BUDI

e = 2.71828182845904523536028747135266249775724709369995957496696762772407……

ambil banyak digit sesuai dengan panjang plainteks (18)
Ubah key menjadi angka, 1 20 3 8
setelah itu kalikan dengan bilangan euler
12038 x 27182818284590452353 = 327226766509899865425414
Pisahkan 3 sesuai banyak nya palinteks 3 27 2 26 76 6 50 98 9 98 65 4 25 41 4
Kemudian ubah bentuk menggunakan mod 26 = D B C CG Y G FA U J JI N E CF P E

Akhir :
Plainteks : KILL KING TONIGHT OR DIE
Key : DBCC GYGF AUJJINE CF PED
Chiperteks : NJNN QGTL TIWROUX QW SMH 

B.  Hill Chyper
Hill Cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini menggunakan sebuah matriks persegi sebagai kunci yang digunakan untuk melakukan enkripsi dan dekripsi.

Hill Cipher diciptakan oleh Lester S. Hill pada tahun 1929 [2]. Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher(kode) yang tidak dapat dipecahkan menggunakan teknik analisis frekuensi. Hill Cipher tidak mengganti setiap abjad yang sama pada plaintext dengan abjad lainnya yang sama
pada ciphertext karena menggunakan perkalian matriks pada dasar enkripsi dan dekripsinya. 

Hill Cipher termasuk kepada algoritma kriptografi klasik yang sangat sulit dipecahkan oleh kriptanalis apabila dilakukan hanya dengan mengetahui berkas ciphertext saja. Namun, teknik ini dapat dipecahkan dengan cukup mudah apabila kriptanalis memiliki berkas ciphertext dan potongan berkas plaintext. Teknik kriptanalisis ini disebut known-plaintext attack.

Kriptografi Klasik


Ada dua cara yang paling dasar pada kriptografi klasik. Yang pertama adalah transposisi. Transposisi adalah mengubah susunan huruf pada plaintext sehingga urutannya berubah. Contoh yang paling sederhana adalah mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik.

Plaintext: IBU AKAN DATANG BESOK PAGI
Ciphertext: UBI NAKA GNATAD KOSEB IGAP

Contoh transposisi yang sedikit lebih sulit adalah plaintext yang disusun dalam kelompok huruf yang terdiri dari beberapa kolom huruf, misalnya 5 kolom huruf :

IBUAK
ANDAT
ANGBE
SOKPA
GIAAA


Plaintext disusun dalam 5 kolom huruf

kemudian dituliskan per kolom, dengan urutan kolom yang bisa berubah-ubah. IAASGBNNOIUDGKAAABPAKTEAA Kolom huruf dituliskan berurutan dari kolom 1,2,3,4,5

Cara kedua adalah cara substitusi yaitu setiap huruf pada plaintext akan digantikan dengan huruf lain berdasarkan suatu cara atau rumus tertentu. Ada dua macam substitusi yaitu polyalphabetic substitution cipherdanmonoalphabetic substitution cipher. Padapolyalphabetic substitution cipher, enkripsi terhadap satu huruf yang sama bisa menghasilkan huruf yang berbeda sehingga lebih sulit untuk menemukan pola enkripsinya.
Pada monoalphabetic substitution cipher maka satu huruf tertentu pasti akan berubah menjadi huruf tertentu yang lain, sehingga pola enkripsinya lebih mudah diketahui, karena satu huruf pada ciphertext pasti merepresentasikan satu huruf pada plaintext.
Salah satu contoh cara substitusi adalah dengan dengan pergeseran huruf. Kita lihat pada gambar 4, urutan abjad ABCD…….Z bisa digeser sebanyak 1 huruf sehingga huruf A akan menjadi B, B akan menjadi C dan seterusnya. Pergeserannya bisa dibuat lebih banyak yaitu 2 huruf sehingga huruf A akan menjadi C, B akan menjadi D dan seterusnya. Pergeseran bisa lebih banyak lagi tergantung bagaimana kita merumuskannya. Cara pergeseran ini termasukmonoalphabetic substitution cipher di mana satu huruf pasti akan berubah menjadi huruf tertentu yang lain. Karena relasi antara huruf plaintext dan huruf ciphertext satu-satu, yang artinya suatu huruf plaintext pasti menjadi suatu huruf ciphertext tertentu, maka cara monoalphabetic substitution cipher sangat mudah dipecahkan.
A. Teknik Substitusi Cyper
Pada suatu cipher substitusi masing – masing huruf atau kelompok akan digantikan dengan huruf atau kelompok huruf lainnya untuk disamarkan.
Salah satu cipher paling tua dikenal dengan sebutan Cipher Caesar yang dikaitkan dengan Julius Caesar, dalam Cipher ini plaintext diberikan dalam huruf kecil sedangkan Ciphertext diberikan dalam huruf besar.
Penyempurnaan berikutnya adalah dengan menizinkan penggunaan symbol didalam plaintext misalnya :
Plaintext : abcdefghijklmnopqrstuvwxyz
Ciphertext : QWERTYUIOPASDFGHJKLZXCVBNM
System umum ini biasa disebut Substitusi Monoalphabetis, yang berkaitan dengan alphabet
Dengan kunci diatas maka plaintext “attack” akan ditransformasikan kedalam ciphertext menjadi “QZZQEA”

B. Shift Chypher
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.
 e_K(x) = (x+k) \bmod 26

 d_K(y) = (x-k) \bmod 26
Untuk K dengan  0 \leq K \leq 25 dan  x,y \in \mathbb{Z}_{26} .
Misal diberikan plainteks “belajarsandi” dan kunci K=11, maka cipherteksnya adalah “MPWLULCDLYOT”.
Khusus untuk K=13 sering disebut dengan Sandi ROT(13). Dinamakan demikian karena fungsi enkripsi dan dekripsinya sama, sebab 13 sama dengan -13 (khusus di dalam mod 26). Jadi jika diberikan plainteks x, maka untuk mendekripsinya bisa dengan mengenkripsinya lagi.
Untuk menyerang sandi geser ini sangat mudah sekali, karena hanya diperlukan sebanyak 25 kali percobaan kunci.
 

Selasa, 26 April 2011

Syarat-Syarat Jaringan Terhubung

A. TCP/IP:

TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.
Pada TCP/IP, agar terhubung ke jaringan, haruslah:
1. Net-Ide harus sama
2. Host-Id tidak boleh sama
3. Network nya sama

B. STP (Spaning Tree Protocol)
Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.

C. IP Address
Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

D. MAC Address
MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.

OSI Model


Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dariOpen System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).
Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.
Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut:
  • Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
  • Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.
  • Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.
Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa.
OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IPDECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference ModelOSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi.
Berkas:Osi-model-jb.png
OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut
Lapisan ke-Nama lapisanKeterangan
7Application layerBerfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalahHTTPFTPSMTP, dan NFS.
6Presentation layerBerfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
5Session layerBerfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4Transport layerBerfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3Network layerBerfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2Data-link layerBefungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hubbridge,repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisanLogical Link Control (LLC) dan lapisan Media Access Control (MAC).
1Physical layerBerfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.