yulia_zoNe

Biarkan hamparan keindahan terpancar dalam hatimu lewat nada innerbeauty yang selalu kamu pancarkan................

1. Simetris kriptrograpi

Kriptografi Simetris
Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.

Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).
Kriptografi simetrik (symetric chipers) adalah kriptografi dimana dalam proses enkripsi dan dekripsi nya menggunakan satu key yang sama. Disebut juga private key atau chiper secret key.
Algoritma kriprografi simetris adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya, sedangkan algoritma kriprografi asimetris mempunyai kunci enkripsi dan kunci dekripsi yang berbeda. Algoritma kriprografi simetris sering disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci, dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu. Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk enkripsi dan dekripsi relatif cepat. Hal ini disebabkan efesiensi yang terjadi pada pembangkit kunci. Karena prosesnya relative cepat maka algoritma ini tepat untuk digunakan pada sistem komunikasi digital secara real timeseperti GSM.
Kelebihan :
·         Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
·         Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time
Kelemahan :
·         Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
·         Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”
Contoh algoritma : TwoFish, Rijndael, Camellia
 
2. Asimetris Kriptografi
Algoritma simetris, sering juga disebut dengan algoritma kunci rahasia atau sandi kunci rahasia. Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna
Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara aman.
Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA.
Kelebihan :
·         Masalah keamanan pada distribusi kunci dapat lebih baik
·         Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit
Kelemahan :
·         Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris
·         Untuk   tingkat   keamanan   sama,   kunci   yang   digunakan   lebih   panjang dibandingkan dengan algoritma simetris.
Contoh algoritma : RSA, DSA, ElGamal
 
3. Kriptografi MD-5
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan nilai hash 128-bit. Pada standard Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

Algoritma

Proses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endian integer); pesan empuk sehingga panjangnya dibagi oleh 512. Padding bekerja sebagai berikut: bit tunggal pertama, 1, ditambahkan ke akhir pesan. Hal ini diikuti oleh sebagai nol sebanyak yang diperlukan untuk membawa pesan panjang sampai dengan 64 bit kurang dari kelipatan 512. Bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, dalam bits.
Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dinotasikan A, B, C dan D. Ini diinisialisasi dengan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linier F-non, penambahan modular , dan rotasi kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran.. menandakan XOR , DAN , ATAU dan TIDAK operasi masing-masing.
 
4. SSL (Secure Socket Layer)
Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari protokol cryptographic yang menyediakan komunikasi yang aman di Internet.
Protocol SSL dan TLS berjalan pada layer dibawah application protocol seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol, yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan keamanan web-pages untuk aplikasi seperti pada E-commerce. Protocol SSL dan TLS menggunakan kriptografi public-key dan sertifikat publik key untuk memastikan identitas dari pihak yang dimaksud. Sejalan dengan peningkatan jumlah client dan server yang dapat mendukung TLS atau SSL alami, dan beberapa masih belum mendukung. Dalam hal ini, pengguna dari server atau client dapat menggunakan produk standalone-SSL seperti halnya Stunnel untuk menyediakan enkripsi SSL.
Openssl adalah sebuah toolkit kriptografi yang mengimplementasikan protokol jaringan Secure Sockets Layer (SSL v2/v3) dan Transport Layer Security (TLS v1) termasuk berbagai standar kriptografi lainnya yang di butuhkan. Openssl sendiri adalah program di Linux yang sifatnya command line tidak menggunakan grafik user interface (GUI), openssl mampu untuk digunakan untuk:
•    Membuat parameter kunci (key) RSA, DH & DSA.
•    Membuat sertifikat X.509, Certificate Signing Request (CSR) dan Certificate Revocation List (CRL).
•    Perhitungan Message Digest (atau sidik dokumen).
•    Enkripsi & dekripsi menggunakan cipher.
•    Uji SSL/TLS Client & server.
•    Menangani e-mail yang di tanda tangani & di enkrip mengunakan S/MIME.
Sejarah dan Pengembangan
Dikembangkan oleh Netscape, SSL versi 3.0 dirilis pada tahun 1996, yang pada akhirnya menjadi dasar pengembangan Transport Layer Security, sebagai protocol standart IETF. Visa, MaterCard, American Express dan banyak lagi institusi finansial terkemuka yang memanfaatkan TLS untuk dukungan commerce melalui internet. Seprti halnya SSL, protocol TLS beroperasi dalam tata cara modular. TLS didesain untuk berkembang, dengan mendukung kemampuan meningkat dan kembali ke kondisi semula dan negosiasi antar ujung konektivitas. Sekarang juga sudah hampir seluruh perangkat internet seperti browser dan perangkat client atau server side yang sudah mendukung teknologi ini, seperti halnya ActiveX, SSL & TLS pada IE 7.0 yang sudah mulai bias dirasakan kenyamanannya.

5 . PGP (Pretty Good Privaci)
Pretty Good Privacy (PGP) dikembangkan oleh Philip Zimmerman pada akhir tahun 1980. Versi pertama PGP dirilis pada tahun 1991. PGP yang berikutnya yaitu versi 2.6.x dan 5.x (atau 3.0) sudah di implementasikan oleh seluruh sukaralawan yang bekerjasama dibawah bimbingan desain Zimmerman. PGP digunakan untuk melindungi surat elektronik (e-mail) dengan memberi perlindungan kerahasian (enkripsi) dan otentikasi (tanda-tangan digital).
Beberapa istilah yang sering digunakan
·         cryptography/encryption
ilmu pengetahuan yang mempelajari pengacakan text sehingga tidak seorang pun yang dapat mengetahuinya kecuali bila ia tahu kode yang digunakan untuk men-dechipernya.
·         conventional cryptography
suatu metode encryption/enkripsi di mana suatu kunci digunakan untuk melakukan enksripsi dan dekripsi suatu plaintext.
·         encrypt/encipher
pengacakan/scramble dari suatu informasi.
· decrypt/decipher
mengembalikan informasi yang telah diacak menjadi bentuk informasi yang semula.
·         ciphertext/cipher
text setelah dilakukan proses  enkripsi
·         plaintext
text yang akan dienkripsi
· key/kunci
kode yang digunakan untuk melakukan enchiper dan atau dechiper suatu text. Dalam kriptografi konvensional, kunci yang digunakan untuk  enkripsi dan dekripsi adalah sama. Dalam public-key cryptography,kunci untuk enkripsi dan dekripsi berbeda.
·         public-key crypto
suatu sistem yang menggunakan dua kunci; yaitu  public key dan the secret key yang lebih baik dan lebih praktis dibandingkan dengan conventional crypto. Tujuan utamanya adalah kemudahan dalam manajemen kunci.
·         algorithm/algoritma
algorithm adalah program  crypto apa yang digunakan untuk melakukan enkripsi. Ia bukanlah suatu kunci, tetapi menghasilkan kunci. Suatu algoritma yang kuat/bagus akan manghasilkan crypto yang kuat.bagus juga. PGP menggunakan IDEA untuk bagian crypto yang konvensional, dan RSA untuk bagian  public-key . keduanya adalah algoritma yang bagus, namun RSA lebih bagus daripada IDEA.
· passphrase
adalah suatu word  atau phrase, atau bahkan hanya karakter acak,  yang digunakan PGP untuk mengidentifikasi seseorang sebagai person yang diinginkan oleh orang tersebut. Suatu  passphrase sebaiknya lebih dari satu word,  dan jangan pernah membuat yang orang lain dapat menebaknya, seperti nama, nama tengah, binatang kesayangan, nama anak, hari ultah, nama pacar, alamat, band favorit dsb. suatu passphrase yang ideal, adalah setengah dari baris  text.  Sebaiknya lebih dari tiga word dan mengandung hal-hal berikut:  proper name, suatu slang atau vulgar word, dan irregular capitalization, sebagai contoh: tHe, benny, dll. JUGA, Sifat lainnya adalah ia harus mudah diketik secara cepat, tanpa error, dan tanpa perlu melihatnya pada layar.
·         public key
adalah suatu kunci yang memiliki sifat sebagai berikut : mempunyai suatu koneksi, sangat berbeda dari yang lainnya, didistribusikan dalam jumlah yang besar , melaluui banyak channel, secure atau insecure.
·         secret key
adalah suatu kunci yang dimiliki oleh kita dan hanya kita seorang, dan tidak pernah diperlihatkan kepada publik.
·         ASCII armor/radix-64
adalah suatu format yang digunakan PGP  untuk mengkonversi default binary ciphertext, yang tidak dapat ditransfer melalui jaringan, menjadi suatu bentuk  ASCII yang dapat dikirmkan melalui email atau usenet.
Prinsip Kerja PGP
ü PGP, seperti yang telah dijelaskan sebelumnya,  menggunakan  teknik yang disebut public-key encryption  dengan dua kode. Kode-kode ini berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu dan yang lainnya.
ü  Bila suatu ketika kita membuat suatu kunci, maka secara otomatis akan dihasilkan sepasang kunci yaitu  public key and secret key. Kita dapat  memberikan  public key ke manapun  tujuan yang kita inginkan, melalui telephone,  internet, keyserver, dsb. Secret key yang disimpan pada mesin kita dan menggunakan messager decipher akan dikirimkan ke kita. Jadi orang  yang akan menggunakan public key kita  (yang  hanya dapat didekripsi oleh oleh secret key kita), mengirimkan messages kepada kita , dan  kita akan menggunakan secret key untuk membacanya.
ü  Kenapa menggunakan dua kunci ?.
Karena dengan  conventional crypto,  di saat  terjadi transfer informasi kunci, suatu secure channel  diperlukan. Dan jika kita memiliki suatu secure channel, mengapa kita menggunakan crypto?  Namun dengan public-key system, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk  enkripsi dan hanya kita sebagai pemilik yang mengetahui secret key; yaitu key yang berhubungan secara fisik dengan komputer kita  yang dapat melakukan proses dekripsi dengan public key yang ada dan kemudian kita masukan lagi passphrase.  Jadi seseorang mungkin dapat mencuri passphrase  yang kita ketikkan, namun ia dapat membaca  hanya  jika  ia dapat mengakses komputer kita
Ilustrasi Pemakaian PGP
·         Public-key sangat lambat bila dibandingkan dengan konvensional, jadi PGP akan mengkombinasikan dua algoritma, yaitu RSA and IDEA, untuk melakukan enkripsi plaintext kita.
·         Sebagai contoh, Badrun (pemilik PGP) ingin mengenkripsi  suatu file yang diberi nama plain.txt sedemikian sehingga hanya si Matangin yang dapat mendekripsi-nya.  Maka Badrun mengirimkan  PGP  perintah (command line) untuk melakukan enkripsi  :
pgp -e plain.txt Matangin
Pada command line ini, pgp adalah file executable, -e  berarti  memberitahukan PGP untuk meng-encrypt file, plain.txt adalah nama plaintext, dan dul merepresentasikan public key suatu tujuan (Matangin) yang diinginkan Badrun untuk mengenkripsi message-nya. PGP menggunakan suatu random number generator, dalam file randseed.bin untuk menghasilkan suatu  kunci (session key) temporary IDEA. Session key itu sendiri di-enkripsi dengan kunci RSA public  yang direpresentasikan oleh Matangin  yang disematkan pada plaintext.
·         Kemudian, PGP menggunakan session key  untuk mengenkripsi message, ASCII-armors dan menyimpan seluruhnya sebagai cipher.asc. Bila Matangin ingin membaca pesannya, ia mengetikkan command:
pgp cipher.asc
·         PGP  menggunakan  secret key milik Matangin, yang merupakan kunci RSA,        untuk men-dekripsi sessi kunci yang mana, yang jika dipanggil oleh Badrun akan dienkripsi oleh  public key. kemudian, conventional crypto digunakan dalam bentuk  session key untuk mendekripsi sisa dari message. Alasan prinsip ini adalah sebagai pengganti/kompensasi dari RSA karena “RSA is too slow, it’s not stronger, and it may even be weaker.”
 
 

Processor Nahalem

Prosesor Intel
Saat ini notebook terbaru yang memakai prosesor Intel sudah mulai memakai keluarga Intel Core i. Ada yang dinamakan Core i3, Core i5, dan Core i7. Ketiganya adalah pengganti resmi dari jajaran prosesor Intel Core2 (Core2 solo, Core2 Duo, Core2 Quad). Perbaikan apa saja yang ditawarkan dengan jajaran Core i ini? Kami akan coba jelaskan sesederhana mungkin mengenai jajaran baru prosesor notebook ini.

Nehalem

Semua prosesor Intel dengan nama Core i dibangun dengan dasar arsitektur yang diberi nama Nehalem. Secara sederhana, arsitektur baru ini menawarkan performa yang lebih tinggi dengan pengaturan konsumsi daya yang jauh lebih baik. Ada beberapa hal yang merupakan keunggulan dari arsitektur Nehalem secara umum, jika dibandingkan dengan arsitektur Core sebelumnya:

Penggabungan komponen

Pada Nehalem, ada beberapa komponen yang digabungkan menjadi satu di dalam prosesor. Hal yang paling penting adalah penggabungan pengendali memori (RAM) ke dalam prosesor. Sebelumnya, pengendali ini terletak di luar prosesor. Dengan dimasukkannya pengendali memori ke dalam prosesor, kecepatan aliran data antara prosesor dan memori menjadi lebih tinggi. Pada prosesor Core i3 M, Core i5 M, dan Core i7 M, Intel bahkan memasukkan VGA-nya ke dalam prosesor. Hal tersebut tentu saja membuat kemampuan VGA menjadi lebih baik dibandingkan VGA onboard terdahulu.

Efisiensi daya, maksimalisasi performa

Pada Core2 Duo (prosesor dengan 2 inti prosesor/2 core), jika kecepatan prosesor adalah 3 GHz, itu berarti kedua inti prosesor bekerja dengan kecepatan 3 GHz. Saat prosesor beristirahat, keduanya akan turun kecepatannya secara bersamaan juga. Jadi, kalau ada software yang hanya bisa menggunakan 1 inti prosesor (contoh: Apple itunes), kedua inti prosesor akan bekerja pada kecepatan tertingginya (3 GHz). Satu inti prosesor bekerja mengolah data, sementara inti lainnya hanya ikut-ikutan menaikkan kecepatan tanpa mengolah data.
Pada Nehalem, kondisinya berbeda. Contohnya pada Core i3 (2 inti prosesor/2 core), kondisi di atas hanya akan membuat 1 inti prosesor bekerja dan menggunakan kecepatan maksimumnya. Sementara 1 inti prosesor yang tidak terpakai akan tetap beristirahat untuk menghemat energi.

Hyper-threading (HT)

Tahukah Anda bahwa sebuah inti prosesor tidak selalu “dipekerjakan” secara maksimal? Sebagai analogi, anggap sebuah prosesor dengan dua inti (dual core) adalah sebuah ruang dengan dua orang di dalamnya. Pada saat satu orang diminta memasak, kedua tangannya akan bekerja. Akan tetapi, orang ini sebenarnya masih bisa menerima telepon sembari memasak, bukan?
Hal yang sama terjadi pada inti prosesor. Ada bagian-bagian dari inti prosesor tersebut yang tidak terpakai saat sebuah perintah diberikan padanya. Penyebabnya adalah perintah tersebut mungkin memang tidak memanfaatkan bagian tertentu dari prosesor. Lalu, bagaimana caranya kita bisa memanfaatkan bagian yang tidak bekerja tersebut? Intel menamakan teknologi pemaksimalan kerja prosesor tersebut dengan nama Hyper-threading (HT).
Sebuah inti prosesor yang memiliki teknologi HT akan dikenal oleh Operating System (contoh: Windows7) sebagai 2 inti prosesor. Jadi, Operating System dapat memberikan 2 pekerjaan pada sebuah inti prosesor. Hal ini membuat prosesor berbasis Nehalem mampu bekerja lebih maksimal dibandingkan pendahulunya.

Turbo boost

Kemampuan ini adalah fitur unggulan dari sebagian besar prosesor dengan teknologi Nehalem. Ide dasarnya adalah HUGI (Hurry Up and Get Idle). Teorinya adalah jika sebuah pekerjaan diselesaikan lebih cepat, prosesor akan bisa beristirahat lebih cepat dan menghemat lebih banyak energi.
Pada umumnya, tiap prosesor memiliki batas maksimum konsumsi daya. Mari kita ambil contoh Core i5 (2 inti prosesor/core) yang kisaran batas konsumsi dayanya adalah sekitar 35 Watt. Jika VGA dan pengendali memori di dalam Core i5 memakan 10 W dan hanya 1 inti prosesor yang terpakai, konsumsinya hanya 22.5W, bukan? Lalu, bagaimana caranya prosesor dapat menyelesaikan pekerjaan dengan lebih cepat, sementara software tidak menggunakan inti ke-2 yang tersedia?
Sisa jatah konsumsi daya yang 12.5W dapat digunakan Core i5 untuk melakukan Turbo boost. Yang terjadi adalah (pada Core i5-430M, 2.2GHz), kecepatan 1 intinya bisa dinaikkan hingga 2.53 GHz. Hal ini dilakukan dengan memanfaatkan sisa jatah konsumsi daya dan memperhatikan temperature prosesor. Jadi, prosesor 35W ini tidak akan melampaui konsumsi dayanya, dan tidak akan kepanasan. Sementara itu, software dapat menyelesaikan pekerjaan lebih cepat.

Arrandale

Nama apa lagi ini? Nama ini kami angkat untuk membedakan Core i7 QM dengan Core i7 M, Core i5 M dan Core i3 M. Saat ini, Core i7 QM masih menggunakan teknologi Nehalem 45 nm. Meski bertenaga besar sekali, teknologi 45 nm pada Core i7 membuatnya bekerja sedikit lebih panas. Selain itu, Core i7 QM juga tidak memiliki VGA di dalam prosesor berinti 4-nya (Quad core).
Arrandale adalah kode untuk prosesor berbasis Nehalem untuk notebook yang menggunakan teknologi 32 nm dan memiliki VGA terintegrasi di dalam prosesor. Saat ini, Arrandale hanya memiliki jumlah inti prosesor maksimum 2 (dual core). Akan tetapi, performanya tetap tinggi dan suhu kerjanya cenderung lebih dingin dibandingkan Core i7.

Pilih yang Mana?

Sekilas, teknologi Nehalem yang dimiliki oleh Core i7, Corei5, dan Core i3, sudah dipaparkan. Nah, sekarang, Anda akan memilih yang mana?

Prosesor Intel

Core i7 QM

Prosesor notebook Core i7 QM memiliki kemampuan tertinggi. Tidak ada VGA di dalam prosesor ini, tapi 4 inti prosesor (quad core), kecepatan tinggi, dan Turbo boost adalah andalan utamanya. Prosesor dengan 4 core dan hyper-threading ini akan dideteksi Windows seakan memiliki 8 inti prosesor! Jika Anda membutuhkan performa notebook tertinggi yang bahkan mampu bersaing dengan desktop, ini adalah pilihannya. Umumnya, notebook dengan Core i7 akan memiliki VGA khusus. Jadi, gamer, pengguna aplikasi grafis (Adobe Photoshop, 3ds Max), dan pencinta performa tinggi akan menyukainya. Tentu saja, ada harga yang harus dibayar untuk performa yang tinggi ini.

Core i7 M

Prosesor ini adalah Arrandale (2 inti prosesor) dengan performa terbaik. Teknologi 32 nm membuatnya bekerja dengan suhu relative rendah. Kecepatan tinggi, Hyper-threading, dan Turbo boost membuatnya memiliki performa tinggi. Apabila dipadu dengan VGA tambahan, notebook berbasis Core i7 M akan menjadi pilihan yang sangat baik bagi pencinta performa tinggi. Kemampuannya bahkan dapat bersaing dengan Core i7 QM. Tentu saja, dengan harga yang relatif lebih terjangkau.

Core i5 M

Notebook dengan prosesor ini memang memiliki 2 inti prosesor (dual core). Akan tetapi, tersedianya Hyper-threading membuatnya tampil seakan memiliki 4 inti prosesor. Turbo boost menjadi andalannya dalam hal performa. Sementara itu, VGA terintegrasinya sudah mencukupi untuk pemutaran film HD 1080p, bahkan film Blu-Ray. Jika perlu, beberapa game 3D ringan pun bisa dimainkannya. Jika Anda menginginkan performa tinggi dengan mobilitas baik, Core i5 adalah pilihan yang baik. Harganya pun tidak mencekik.

Core i3 M

Meski tidak dilengkapi Turbo boost, performa Core i3 tetap memikat. Hyper-threading membuat kemampuannya dapat dipakai secara maksimal. VGA-nya pun sudah lebih dapat diandalkan dibandingkan VGA onboard terdahulu. Jika dana Anda terbatas namun menginginkan performa dari arsitektur terbaik Intel, Core i3 adalah pilihan yang jauh lebih unggul dibandingkan Core2 Duo.

Pengujian Singkat

Berikut adalah hasil perbandingan antara Core2 Duo T6600 dengan Core i3-330 dan Core i5-430
Prosesor Intel
Software yang merupakan simulasi penggunaan berbagai aplikasi (MS Office, Adobe, 3ds Max, MS Outlook, dsb) ini menunjukkan bahwa bahkan Core i3 330 dengan mudah mengalahkan Core2 Duo T6600.
Prosesor Intel
Software yang serupa dengan SYSmark ini lebih menitikberatkan pada aplikasi sederhana yang umum digunakan notebook. Hasil ujinya tidak jauh berbeda dengan yang sebelumnya.
Prosesor Intel
3DMark 2006 adalah software uji kemampuan grafis. Dari pengujian ini tampak bahwa Core i3 330M saja sudah unggul lebih dari 50% dibandingkan VGA onboard yang dipasangkan pada Core2 Duo T6600 (Intel GMA 4500MHD).

 KAPASITAS MEMORY

Besar Kapasitas Penyimpanan Mulai dari Bit sampai Geopbyte

Istilah-istilah seperti kilobyte, megabyte, gigabyte, terabyte, petabyte dan seterusnya biasanya digunakan dalam dunia komputasi untuk menggambarkan banyak/besar ruang disk untuk menyimpan data, dan system memory. Gigabytes adalah istilah yang paling umum digunakan untuk menggambarkan ukuran hard drive. Dalam waktu yang tidak begitu jauh, Terabyte akan menjadi istilah umum. Bagaimanakah penjelasan rincinya? Nah berikut ini definisinya.

Bit: Bit adalah unit terkecil dari data yang menggunakan komputer. Hal ini dapat digunakan untuk mewakili dua bagian informasi, seperti Ya atau Tidak.

Byte: 1 Byte adalah sama dengan 8 Bit. 1 Byte bisa mewakili 256 informasi, misalnya, angka atau kombinasi angka dan huruf. 1 Byte dapat sama dengan satu karakter. 10 Bytes bisa sama dengan kata. 100 Bytes akan sama rata-rata kalimat.

Kilobyte: 1 Kilobyte sekitar 1.000 Bytes, sebenarnya 1.024 Byte tergantung pada definisi yang digunakan. 1 Kilobyte akan sama dengan ini ayat yang Anda baca, sedangkan 100 Kilobyte akan sama seluruh halaman.

Megabyte: 1 megabyte sekitar 1.000 Kilobyte. Pada awal komputasi, 1 Megabyte dianggap kapasitas yang besar. Namun saat ini dengan hard drive 500 Gigabyte yang banyak tersedia di pasaran, 1 Megabyte tidak kelihatan seperti banyak lagi. Floppy disk lama 3-1/2 inch dapat memiliki kapasitas 1,44 Megabyte atau setara dengan 1 buku kecil. 100 Megabytes mungkin memegang beberapa jilid dari Ensiklopedia. 600 Megabytes adalah tentang jumlah data yang sesuai pada disk CD-ROM.

Gigabyte: 1 Gigabyte adalah sekitar 1.000 Megabyte. 1 Gigabyte adalah istilah yang sangat umum digunakan sekarang ini ketika mengacu pada ruang disk atau drive penyimpanan. 1 Gigabyte data hampir dua kali lipat jumlah data yang bisa disimpan CD-ROM. Tapi itu sekitar seribu kali kapasitas disket 3-1/2. 1 Gigabyte bisa menampung isi dari sekitar 10 meter dari buku-buku di rak. 100 Gigabytes bisa menyimpan buku seluruh perpustakaan jurnal akademik.

Terabyte: 1 Terabyte sekitar satu triliun byte, atau 1.000 Gigabytes. Untuk meletakkannya dalam perspektif tertentu, 1 Terabyte bisa menampung sekitar 3.600.300 gambar atau mungkin sekitar 300 jam video berkualitas baik. 1 Terabyte bisa menyimpan 1.000 salinan Encyclopedia Britannica.

Petabyte: 1 Petabyte sekitar 1.000 terabyte atau satu juta Gigabytes. 1 Petabyte bisa menyimpan sekitar 20 juta lemari arsip. Butuh sekitar 500 juta disket untuk menyimpan jumlah data yang sama.
Exabyte: 1 Exabyte adalah sekitar 1.000 petabyte. Cara lain untuk melihatnya adalah bahwa Petabyte adalah sekitar satu triliun byte atau satu miliar Gigabytes. 5 Exabytes akan sama dengan semua kata yang pernah diucapkan oleh manusia.

Zettabyte: 1 Zettabyte sekitar 1.000 Exabytes.

Yottabyte: 1 Yottabyte sekitar 1.000 Zettabytes. Butuh sekitar 11000000000000 tahun untuk mendownload file yottabyte dari Internet menggunakan broadband berkecepatan tinggi. Anda dapat membandingkannya dengan World Wide Web sebagai hampir seluruh Internet membutuhkan 1 Yottabyte.

Brontobyte: 1 Brontobyte adalah sekitar 1.000 Yottabytes. Satu-satunya yang ada mengatakan tentang Brontobyte adalah bahwa ia adalah angka 1 yang diikuti dengan 27 nol!

Geopbyte: 1 Geopbyte sekitar 1000 Brontobytes. Salah satu cara untuk melihat geopbyte adalah 15267 6504600 2283229 4012496 7031205 376 bytes!

Ringkasan:
Disk Storage
1 Bit = Binary Digit
8 Bits = 1 Byte
1000 Bytes = 1 Kilobyte
1000 Kilobytes = 1 Megabyte
1000 Megabytes = 1 Gigabyte
1000 Gigabytes = 1 Terabyte
1000 Terabytes = 1 Petabyte
1000 Petabytes = 1 Exabyte
1000 Exabytes = 1 Zettabyte
1000 Zettabytes = 1 Yottabyte
1000 Yottabytes = 1 Brontobyte
1000 Brontobytes = 1 Geopbyte

Processor atau Virtual Storage
1 Bit = Binary Digit
8 Bits = 1 Byte
1024 Bytes = 1 Kilobyte
1024 Kilobytes = 1 Megabyte
1024 Megabytes = 1 Gigabyte
1024 Gigabytes = 1 Terabyte
1024 Terabytes = 1 Petabyte
1024 Petabytes = 1 Exabyte
1024 Exabytes = 1 Zettabyte
1024 Zettabytes = 1 Yottabyte
1024 Yottabytes = 1 Brontobyte
1024 Brontobytes = 1 Geopbyte
 
 

Datasheet Switch layer 2 dan layer 3

Pada switch 4007 dan switch 4007 R
Memiliki beberapa spesifikasi diantaranya :
-  Kemampuannya dapat menaikkan 216 fast Ethernet ( Seperti yang kita ketahui fast Ethernet memiliki 100 Mbps ) dan 54 gigabit Ethernet ports.
-  Perfomance,  Mendukung 48 Gbps switching pabric untuk tidak memblok suatu jaringan
-  Ketersediaan jaringannya,  Dalam 3Com Switch 4007 dan Switch 4007R mempunyai beberapa ketersediaan jaringan diantaranya :
  • STP ( Spanning Tree Protocol ) digunakan untuk mendukung jalur ganda
  • OSPF ( Open Shortest Path First )
  • VRRP ( Virtual Router Redundancy Protocol )
Data sheet switch 4007 dan switch 4007R pada 3Com

1. NIC
Fungsi utamanya adalah mengirim data kejaringan dan menerima data yang dikirim ke terminal kerja melalui media transmisi (kabel). NIC juga mempunyai kode yang unik yang terdiri atas 12 digit kode yang disebut MAC (Media Access Control) Address.
2.Kabel
Merupakan media transmisi yang menghubungkan pengirim dan penerima yang secara fisik berupa kabel.
Ada 3 kategori media transmisi kabel :
a. Kabel pasangan berpilin (twisted pair)
Pada tipe ini setiap 2 kabel (di sebut sepasang) saling di pilin agar dapat mengurangi interferensi elektromagnetik terhadap kabel lain. Kabel Jenis ini ada 2 macam yaitu kabel UTP dan STP.
b. Kabel Koaksial (Coaxial Cabel)
c. Kabel Serat Optik.
3. Repeater Adalah alat yang berfungsi untuk memulihkan sinyal yang cacat / lemah (memperkuat sinyal –sinyal yang masuk), dengan adanya repeater akan memperpanjang jangkauan jaringan.
4. Hub
* Berfungsi sebagai media koneksi antar PC untuk disambungkan satu sama lain.
* Hub disebut juga repeater dengan banyak port (multiport),
* Setiap PC yang berkomunikasi dengan HUB maka HUB akan memperkuat sinyal nya dan mentrabsmisikan keluar dari setiap port (termasuk ke PC yang mengirimkan) —Broadcast
Dengan menggunakan hub setiap client bisa ditambahkan setiap waktu tanpa mengganggu jaringan yang sedang beroperasi.
5. Bridge

* Digunakan untuk menghubungkan 2 buah LAN yang bertopologi berbeda (misal : BUS dan Ring).
* Digunakan untuk membagi jaringan sehingga lebih effisien

6. Switch
Switch merupakan perkawinan antara teknologi hub dan bridge.
7. Router
Router adalah sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah
network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga
host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada
pada network yang lain.

* Router merupakan perangkat untuk menyatukan network – network.
* Menghubungkan LAN yang bertopologi dan protocol berbeda.Membagi jaringan yang berukuran besar menjadi jaringan berukuran kecil dan mudah dikelola.
8. ARCNet
ARCNet biasanya menggunakan RG-62 A/U coaxial cable. Kabel RG-62 tidak digunakan untuk jaringan Ethernet. Kabel ARCNet sama dengan television cable (TV cable) yang pernah populer dalam jaringan. Saat ini dukungan untuk Jaringan ARCNet tidak banyak.
9. FDDI (Fiber Distributed Data Interface)
FDDI atau sering disebut kabel serat-optik semakin lazim digunakan seiring dengan tuntutan peningkatan kecepatan transmisi. Jenis kabel ini terdiri atas kaca tipis atau filamen plastik, kurang-lebih selebar rambut manusia, dan dilindungi oleh bantalan plastik tebal dan selubung plastik luar. Kabel serat-optik menggunakan sinar laser atau light-emitting diode (LED) yang mengirim pulsa cahaya satu arah melewati serat-optik dan bukan frekuensi elektronik untuk mengirim sinyal.
Penggunaan cahaya memberi keuntungan dibanding penggunaan listrik; pulsa cahaya dapat merambat lebih jauh, lebih cepat, dan lebih andal. Hal ini dikarenakan pulsa cahaya tidak mengalami impedansi listrik dari kawat tembaga, dan dapat bergetar dengan laju lebih cepat dibandingkan frekuensi listrik. Kabel serat-optik dapat mengirim pulsa yang andal sejauh 2 kilometer tanpa repeater, dengan kecepatan mulai 100 Mbps sampai 2 Gbps.
Karena pulsa-pulsa cahaya hanya dapat berjalan dalam satu arah, sistem kabel serat-optik harus memiliki sebuah kabel masukkan (incoming) dan sebuah kabel keluaran (outgoing) pada setiap segment agar dapat mengirim dan menerima data.


Harga, instalasi, dan pemeliharaan kabel jenis ini lebih mahal. Disamping itu diperlukan peralatan khusus (dinamakan fiber line driver) untuk menerjemahkan sinyal elektronik yang dikirim sepanjang kabel. Penggunaannya di batasi hanya untuk jaringan yang sangat besar dan ekstensif dimana faktor jarak, kecepatan, dan keamanan sedemikian pentingnya sehingga pengeluaran biaya ekstra tidak dianggap sebagai sesuatu yang memberatkan.

10. Microwaves
Transmisi data Microwave menggunakan frekuensi tinggi untuk jarak dekat dan transmisi global; keterbatasan utama adalah antara pengirim (transmitter) dan penerima (receiver) harus dapat saling terlihat atau disebut juga dengan line of sight (LOS). Transmisi Microwave biasanya digunakan untuk menghubungkan LAN dalam gedung terpisah, dimana penggunaan media fisik sangat tidak memungkinkan atau tidak praktis.
Teknologi wireless yang banyak dipakai menggunakan standar IEEE 802.11B untuk indoor (dalam ruangan) dan IEEE 802.16 untuk outdoor (luar ruangan), yaitu dengan menggunakan frekuensi pembawa 2,4 GHz dan kecepatan pemindahan data sampai 11 Mbps.
Sebuah indoor unit dengan antena luar, bisa mencapai maksimum sekitar 5 Km sedangkan
sebuah outdoor unit dengan antena luar, bisa mencapai sampai 40 Km.
Sebuah contoh misalnya menghubungkan dua gedung pencakar langit yang berdekatan, dimana menggunakan kabel sangat tidak mungkin. Microwave juga sering digunakan dalam transmisi global, dengan menggunakan satelit geosynchronous dan parabola sehingga memenuhi syarat line-of-sight. Transmisi Microwave, yang secara khusus memanfaatkan satelit, tentunya membutuhkan biaya sangat mahal.

11. Transmisi Infrared
Teknologi Infrared, yang beroperasi pada frekuensi sangat tinggi, dapat digunakan untuk mengirim data pada jarak yang dekat. Biasanya digunakan LED untuk mengirim (transmit) gelombang infrared ke penerima (receiver). Karena gelombang Infrared tersebut dapat terhalangi secara fisik, dan dapat ter-interference oleh cahaya yang lebih kuat, maka transmisi data melalui Infrared sangat terbatas pada jarak yang dekat sampai dengan 6 Km, dan aplikasi line-of-sight.
12. Gateway
Gateway digunakan untuk interkoneksi jaringan dimana masing-masing jaringan memiliki arsitektur yang berbeda.

13. Koneksi Modem
Modem adalah suatu alat komunikasi yang merubah sinyal biner menjadi analog untuk dikirimkan melalui saluran telepon dan disisi penerima.
merubah sebaliknya.
• Konversi ke analog dikenal sebagai modulation, dan konversi sebaliknya
disebut demodulation
• Dalam terminologi modem disebut sebagai DCE ( Data Communication
Equipment) sedangkan komputernya disebut DTE (Data Terminal Equipment)

14. Multiplexer/Demultiplexer (MUX / DEMUX)
berfungsi untuk menggabungkan transmisi data dari beberapa channel, atau sebaliknya.

15. Personal Computer
Tipe personal komputer yang digunakan di dalam jaringan akan sangat menentukan unjuk kerja dari jaringan tersebut. Komputer dengan unjuk kerja tinggi akan mampu mengirim dan mengakses data dalam jaringan dengan cepat. Di dalam jaringan tipe Client-Server, komputer yang difungsikan sebagai server mutlak harus memiliki unjuk kerja yang lebih tinggi dibandingkan komputer-komputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas dan mengelola operasional jaringan tersebut

16. Konektor

Konektor berguna untuk menghubungkan ujung kabel yang akan dipasangkan pada NIC. Jika akan menggunakan kabel UTP memakai konektor yang dipakai adalah tipe RJ-45.

17. Access Point
Access point adalah perangkat penting dalam jaringan nir kabel. Akses point berfungsi sebagai titik akses yang menghubungkan komputer-komputer ke dalam sebuah jaringan. Akses point fungsinya sama dengan HUB pada jaringan dengan menggunakan kabel. Akses point biasanya dilengkapi dengan antena dan port RJ45.

18. Wireless LAN Card
Jika pada jaringan kabel Saudara mengenal NIC, maka pada jaringan nir kabel ada Wireless LAN Card. Card ini biasa terpasang pada slot PCI komputer. Card ini berfungsi untuk menghubungkan komputer ke dalam jaringan. Ada berbagai tipe Wireless LAN Card yang dapat dipakai, baik di dalam ruangan dengan kemampuan jarak tertentu hingga yang mempunyai jangkauan yang jauh. Wireless LAN Card dengan kemampuan yang jauh biasanya dilengkapi dengan antena luar.

19. Wireless PCMCIA
Alat ini biasa dipakai pada komputer jinjing (laptop/notebook), Jadi kartu ini seperti halnya NIC, hanya saja dengan bentuk yang berbeda dan lebih tipis karena akan dipasang pada perangkat yang kecil (laptop). Saat ini notebook sudah banyak yang dilengkapi dengan fasilitas wireless, jika Saudara pernah mendengar prosesor keluaran INTEL telah mengeluarkan produknya dengan nama CENTRTINO. Notebook ini akan otomatis mendeteksi adanya sinyal jaringan yang aktif disekitarnya.

20. Wireless USB
Universal Serial Bus (USB) banyak dijumpai pada port komputer sekarang ini. Jika Saudara ingat dengan NIC tipe PCI yang akan dipasang pada slot di dalam komputer, maka wireless USB ini akan dipasang pada port USB di komputer. Ada 2 jenis Wireless USB yang ada di pasaran yaitu Wireless USB Stick dan Adapter. Jangkauan dari yang bertipe Adapter lebih luas dibandingkan dengan yang Stick.

Mesin Enigma adalah sebuah mesin penyadi yang digunakan untuk mengeknripsikan dan mendekripsikan pesan rahasia.
KOMPONEN MESIN ENIGMA
Mesin Enigma terdiri dari 5 komponen utama, yaitu :
# Rotor –> bagian terpenting dari enigma. Berdiameter sekitar 10cm berupa piringan yang terbuat dari karet yang keras  dengan deretan kuningan yang berisi pin – pin yang menonjol yang berbentuk bundar. Sebuah rotor menunjukkan sebuah enkripsi yang sederhana, 1 huruf di enkripsi menjadi huruf lainnya. Hasil enkripsi akan menjadi lebih rumit jika menggunakan lebih dari 1 rotor.
# Penggerak Rotor –> untuk menghindari chiper yang sederhana, beberapa rotor harus diputar
berdasarkan penekanan sebuah kunci. Hal ini dilakukan untuk memastikan kriptogram yang dibuat merupakan sebuah transformasi perputaran rotor yang menghasilkan poloponik chiper. Alat yang paling banyak digunakan untuk penggerakan rotor tersebut adalah mekanisme roda bergigi dan penggeraknya. Penggerak roda memutar rotor sebanyak 1 karakter ketika sebuah huruf diketikkan pada papan kunci.
# Reflector –> digunakan untuk memstikan sebuah huruf tidak dikodekan pada dirinya sendiri dan untuk menjadikan mesin ini reversible (jika sebuah huruf dienkripsi, hasil enkripsi huruf tersebut adalah huruf semula). Reflector hanya terdiri dari 13 pasang huruf yang susunannya acak.
# Papan Steker –>digunakan untuk menukar 2 buah huruf dan untuk meningkatkan keamanan dari pesan rahasia mesin enigma. Sebelum masuk ke proses penyandian, huruf yang telah ditentukan pertukarannya akan di ubah dipapan ini.
# Kotak Enigma –> digunakan untuk menyimpan semua perlengkapan dari mesin ini. Biasanya kotak ini dapat menampung 10 buah rotor, papan steker, dan papan ketik.
CARA KERJA MESIN ENIGMA
Mesin enigma bekerja berdasarkan perputaran rotor – rotor yang ada. Ketika sebuah huruf diketikkan di papan panel, urutan kerjanya :
1. Majukan rotor kanan sebanyak 1 huruf. Huruf yang diketikkan masuk ke rotor paling kanan dan pada rotor ini dicari padanan pada rotor kedua. Setelah itu masuk ke rotor kedua.
2. Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor ketiga.
3. Pada rotor ketiga, dicari padanan untuk reflector.
4. Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada reflector dikembalikan kepada rotor ketiga, kedua, kesatu, dan hasilnya menghasilkan huruf enkripsi.

A. Vigenere Cipher
Vigenere Cipher merupakan salah satu cipher yang terkenal. Vigenere Cipher termasuk cipher substitusi abjad-majemuk. Vigenere Cipher dipublikasikan pada tahun 1856 dan dapat dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19.
Proses enkripsi dan dekripsi pada Vigenere Cipher menggunakan bujursangkar Vigenere. Kolom paling kiri menyatakan huruf-huruf kunci, baris paling atas menyatakan huruf-huruf plainteks.
Proses Enkripsi dan Dekripsi Vigenere Cipher

1.      Enkripsi
Pembentukan Tabel:
-  Susun alphabet A..Z pada baris 1
- Baris  2 terjadi 1 kali pergeseran (shifting).
- Baris 3 terjadi 2 kali pergeseran.
- Demikian hingga baris terakhir terjadi 25 kali pergeseran.
- Buatlah alphabet di atas dan di kanan sebagai penunjuk
Key Generation
- Panjang kunci  <=  panjang pesan.
- Jika panjang kunci < Message length, kunci baru dibentuk dengan menulis alphabet kunci secara berulang hingga panjang kunci = panjang message.
2.      Dekripsi
- Tempatkan alphabet kunci pada sisi kiri tabel berdasarkan baris.
- Telusuri sepanjang baris tersebut hingga  ditemukan alphabet ciphertext.
- Index kolom lokasi alphabet ciphertext berada merupakan alphabet plaintext
Contoh:
1.      Enkripsi
Misalnya:
Key           : BLOG
Pesan         : RASAMAUTAU
Keyword
B
L
O
G
B
L
O
G
B
L
Plaintext
R
A
S
A
M
A
U
T
A
U
Bisa kita lihat key di atas diulang-ulang sehingga memiliki panjang yang sama dengan pesan.
- Berdasarkan kolom, temukan alphabet plaintext pada sisi atas tabel.
- Berdasarkan baris, temukan alphabet kunci pada sisi kiri tabel.
- Ciphertext dihasilkan dengan mengintersek baris dan kolom tersebut
- Hal yang sama dilakukan untuk alphabet plaintext dan kunci berikutnya
- Dan cara yang sama untuk huruf berikutnya
- Maka diperoleh ciphertex
RASAMAUTAU = SLGGNLIZBF
2.      Dekripsi
Untuk mendekripsi ciphertex tersebut tinggal kita masukkan kembali kedalam table alphabet tersebut
 
B. Hill Chipper
Hill Cipher ini menerapkan konsep matrik persegi dan bilangan modulo pada matematika. Hill Cipher ini diciptakan oleh Lester S.Hill pada tahun 1929. Sebelum mulai kita belajar, pertama kita harus melakukan index untuk setiap abjad. Misal seperti pada gambar berikut.
index-abjad
Misal kita telah menentukan index untuk abjad dari A sampai Z, mulai dari 0 sampai dengan 25 seperti pada gambar diatas. Setelah itu misal matrik yang akan kita gunakan adalah 2x2 seperti pada gambar berikut:
matrik-hill
Proses enkripsi akan dibagi menjadi blok-blok sesuai dengan banyak kolom dari matrik yang akan digunakan. Pada kasus ini, karena kita menggunakan matrik 2x2, maka masing-masing blok akan berisi 2 karakter. Misalkan kata yang akan kita enkripsi adalah JULY. Pembagian blok-bloknya akan menjadi seperti berikut :
J U = 9 , 20
L Y = 11 , 24
Sekarang kita lakukan perkalian matriknya.
perkalian-hill
Berdasarkan index yang telah kita ketahui sebelumnya maka hasil enkripsi menjadi D (3) , E (4) , L (11) , W (22). Hasil akhirnya JULY = DELW.
 
 
 

>

About this blog

smile......
n
welcome......

my picture

my picture

You can replace this text by going to "Layout" and then "Page Elements" section. Edit " About "

widget

Powered By Blogger
Diberdayakan oleh Blogger.

Popular Posts

Followers

About Me