Jumat, 18 Mei 2012

BACKTRACK




BACKTRACK

BackTrack Salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5. pada BackTrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4 .Dilengkapi juga dengan patch untuk wireless driver untuk menanggulangi serangan wireless injection (wireless injection attacks. 
Sejarah backtrack
Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti dari indonesia dan Agus N K. Jadi merupakan kolaborasi komunitas. Backtrack sendiri merupakan merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes keamanan yang asal dari whax sendiri dari Knoppix. Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan di mana saja.
Max Mosser merupakan auditor security collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.
Fitur Backtrack
Di antara beberapa tool yang terdapat dalam backtrack :
  • Metasploit integration
  • RFMON wireless drivers
  • Kismet
  • AutoScan-Network – AutoScan-Network is a network discovering and managing application
  • Nmap
  • Ettercap
  • Wireshark (formerly known as Ethereal)
  • Enumeration
  • Exploit Archives
  • Scanners
  • Password Attacks
  • Fuzzers
  • Spoofing
  • Sniffers
  • Tunneling
  • Wireless Tools
  • Bluetooth
  • Cisco Tools
  • Database Tools
  • Forensic Tools
  • BackTrack Services
  • Reversing
  • Misc
  • Aircrack-ng dan kawan kawan
  •  

Diagram 1: Anatomy of a Hacking versi McClure and Scambray 2001

1. Footprinting.
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning.

Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
3. Enumeration.

Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access.

Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
5. Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7. Covering Tracks.

Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service.

Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.


 

 

 

PGP (Pretty Good Privacy)


Pretty Good Privacy (PGP) adalah suatu pogram komputer yang dikembangkan oleh Phil Zimmermann pada pertengahan tahun 1980 yang memungkinkan seseorang untuk saling bertukar pesan melalui email dan juga file dengan memberikan perlindungan kerahasiaan berupa enkripsi dan otentikasi berupa digital signature (tanda tangan digital).
PGP (Pretty Good Privacy), merupakan salah satu implementasi dari teknik enkripsi (encryption) dalam sebuah program. PGP dapat digunakan untuk mengkodekan sebuah berkas sehingga hanya orang yang dituju atau pemilik berkas yang bisa mendeskripsikan kembali dan membuat tanda tangan digital.
Teknik enkripsi PGP dikembangkan pada awalnya adalah untuk melengkapi peralatan komunikasi yang aman dalam lingkungan elektronik yang tidak aman. Pretty Good adalah suatu keterangan yang mengecilkan persoalan yang kerangkannya didasarkan pada PKI (Public Key Infrastructur) dan standar enkripsinya bisa menggunakan algoritma Deffie Hellman atau standar RSA.
PGP juga merupakan sebuah program komputer yang berguna untuk melakukan pengaman terhadap E-mail. Bentuk pengamananya adalah dengan memastikan hanya orang yang berhak sajalah yang dapat membaca E-mail tersebut. E-mail yang dikirim lewat internet melalui program PGP akan diubah bentuknya sehingga menjadi tidak terbaca. Kemudian hanya orang yang berhak (penerima resmi) yang dapat mengubah kembali E-mail tersebut dari bentuk yang tak terbaca menjadi terbaca kembali seperti semula. PGP dapat dikembangkan dalam berbagai penerapan yang lebih serba guna di bawah Network Associaties.

Prinsip kerja dari PGP adalah sebagai berikut :
  1. PGP, menggunakan teknik yang disebut public Key encryption dengan dua kode. Kode-kode ini berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu sama lain.
  2. Ketika dibuat kunci, maka secara otomatis akan dihasilkan sepasang kunci, yaitu kunci publik dan kunci rahasia. Pihak 1 dapat memberikan kunci publik ke manapun tujuan yang diinginkannya, melalui telpon, Internet, keyserver dan lainnya. Kunci rahasia yang disimpan pada mesin Pihak 1 dan menggunakan messager decipher akan menggunakan kunci publik milik Pihak 1. Jadi,  orang lain yang akan menggunakan kunci publik milik Pihak 1 (yang hanya disedkripsikan oleh kunci rahasia milik si Pihak 1), mengirimkan pesan kepada Pihak 1, dan Pihak 1 akan menggunakan kunci rahasia untuk membacanya.
  3. Mengapa menggunakan dua kunci? Karena dengan conventional crypto, disaat terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika user memiliki suatu secure channel, kenapa masih menggunakan crypto? Dengan public-key system, tidak akan menjadi masalah siapa yang melihat kunci milik user. Karena kunci yang dilihat adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut. Kunci rahasia merupakan kunci yang berhubungan secara fisik dengan komputer pemilik, kunci rahasia dapat memproses deskripsi dengan kunci publik yang ada dan kemudian dimasukan lagi passphrase. Dengan demikian, seseorang  mungkin dapat mencuri passphrase yang kita ketikan, namun pencuri hanya dapat membaca jika dapat mengakses komputer kita.
Implementasi PGP
1. Implementasi PGP dalam e-Mail
E-mail merupakan salah satu cara pengiriman pesan atau informasi yang tidak begitu aman. Sebenarnya, siapa pun dapat membaca isi pesannya. Salah satu cara untuk mencegah E-mail  agar tidak mudah terbaca adalah mengenkripsi pesan yang terdapat dalam E-mail. PGP menjadi pilihan yang populer untuk enkripsi kunci publik hal ini dikarenakan kehandalan PGP sudah teruji di belahan dunia.
2. Implementasi PGP Dalam Tanda Tangan Digital
PGP juga mengizinkan untuk menandai pesan atau file dengan atau tanpa kunci yang mengenkripsinya. Masing-masing tanda tangan digital dihasilkan secara unik oleh PGP berdasarkan pada isi pesan dan kunci pribadi penanda tangan. Tanda tangan dicek oleh siapa pun yang menggunakan kunci publik penanda tangan. Sejak tanda tangan sebagian didasarkan pada isi pesan, bahkan jika satu karakter pesan telah diubah, PGP akan melaporkan bahwa tanda tangan tersebut tidak valid.

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) dikembangkan oleh Netscape untuk mengamankan HTTP dan sampai sekarang masih inilah pemanfaatan utama SSL. SSL menjadi penting karena beberapa produk umum seperti Netscape Communicator, Internet Explorer, dan WS_FTP Pro, yang merupakan produk yang lazim digunakan, menggunakan SSL. Secure Sockets Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk memberikan keamanan di Internet. Ia mendukung beberapa protokol enkripsi dan memberikan autentikasi client dan server. SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data, dan dapat mengenkripsi banyak tipe data. Hal ini dapat dilihat ketika mengunjungi site yang aman untuk melihat dokumen online aman dengan Communicator, dan berfungsi sebagai dasar komunikasi yang aman dengan Communicator, juga dengan enkripsi data Netscape Communication lainnya. Atau dapat dikatakan bahwa SSL merupakan Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya.
1.  Cara Kerja SSL
Cara kerja SSL dapat kita lihat dengan tahapan – tahapan :
Langkah 1
Client membentuk koneksi awal ke server dan meminta koneksi SSL.
Langkah 2
Bila server yang dihubungi telah dikonfigurasi dengan benar, maka server ini akan mengirimkan client public key miliknya.
Langkah 3
Client membandingkan sertifikat dari server ke basisdata trusted authorities. Bila sertifikat ini terdaftar di situ, artinya client mempercayai (trust) server itu dan akan maju kelangkah 4. Bila sertifikat itu terdaftar, maka pemakai harus menambahkan sertifikat ini ke trusted database sebelum maju ke langkah 4.
Langkah 4
Client menggunakan Public Key yang didapatnya untuk men-enkrip sesi dan mengirimkan session key ke server. Bila server meminta sertifikat client di langkah2, maka clent harus mengirimkannya sekarang.
Langkah5
Bila server di-setup untuk menerima sertifikat, maka server akan membandingkan sertifikat yang diterimanya dengan basisdata trusted authorities dan akan menerima atau menolak koneksi yang diminta. Bila kondisi ditolak, suatu pesan kegagalan akan dikirimkan ke client. Bila koneksi diterima, atau bila server tidak di-setup untuk menerima sertifikat, maka server akan men-decode session key yang didapat dari client dengan privete key milik server dan mengirimkan pesan berhasil ke client yang dengan demikian membuka suatu secure data chanel.

2. Implementasi SSL
Terdapat dua implementasi SSL: SSLeay dan OpenSSL. Microsoft menerapkan versi SSH-nya sendiri yang dikenal sebagai TSL atau Transport Layer Security (disebut juga sebagai SSL v.3.1), namun tidak mendapat banyak dukungan diluar produk-produk Microsoft sendiri.


MD5 (Message Digest Algortihm 5)

Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.
MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996, sebuah kecacatan ditemukan dalam desainnya, walau bukan kelemahan fatal, pengguna kriptografi mulai menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru menyatakan bahwa SHA-1 juga cacat). Pada tahun 2004, kecacatan-kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan.
1.  Sistem Kriptografi MD5
Pada bagian ini dijelaskan mengenai sistem kriptografi MD-5 secara spesifik, yaitu sistem kriptografi algoritma MD5 yang menjelaskan dari awal masukan hingga keluarannya.

Prinsip Dasar MD5
Message Digest 5 (MD-5) adalah salah satu penggunaan fungsi hash satu arah yang paling banyak digunakan. MD-5 merupakan fungsi hash kelima yang dirancang oleh Ron Rivest dan didefinisikan pada RFC 1321[10]. MD-5 merupakan
pengembangan dari MD-4 dimana terjadi penambahan satu ronde[1,3,10]. MD-5 memproses teks masukan ke dalam blok-blok bit sebanyak 512 bit, kemudian dibagi ke dalam 32 bit sub blok sebanyak 16 buah. Keluaran dari MD-5 berupa 4 buah blok yang masing-masing 32 bit yang mana akan menjadi 128 bit yang biasa disebut nilai hash[3,10].
Simpul utama MD5 mempunyai blok pesan dengan panjang 512 bit yang masuk ke dalam 4 buah ronde. Hasil keluaran dari MD-5 adalah berupa 128 bit dari byte terendah A dan tertinggi byte D.

Langkah-langkah pembuatan MD5:
1. Penambahan bit-bit pengganjal
2. penambahan nilai panjang pesan
3. Inisialisasi penyangga MD
4. Pengelolahan pesan dalam Blok berukuran 512 bit

Asimetri Kriptograpi

Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi.

Algoritma Asimetris (Algoritma Sandi Kunci Publik)

Algoritma simetris, sering juga disebut dengan algoritma kunci publik atau sandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (private key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci rahasia digunakan untuk mendekripsi pesan.
Kunci publik bersifat umum, artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.

http://wahid.web.ugm.ac.id/sandi/asimetris.jpg

Algoritma asimetris pertama kali dipublikasikan oleh Diffie dan Hellman pada tahun 1976 dalam papernya yang berjudul “New Directions in Cryptography”. Contoh dari algoritma asimetris adalah RSA, ElGamal, McEliece, LUC dan DSA (Digital Signature Algorithm)


 

Simetri Kriptograpy

Simetri Kriptograpy adalah algoritma yang menggunakan kunci yang sama pada enkripsi dan dekripsinya. Proses penyandian yang menggunakan kunci, yang mana kunci untuk membuat dan membukanya sama.




Sistem Kriptografi Kunci Simetri
Kriptografi kunci simetri adalah sistem kriptografi yang menggunakan kunci yang sama dalam proses enkripsi dan dekripsi. Kriptografi kunci simetri ini dapat dikelompokan menjadi dua kategori, yaitu:
1. Cipher aliran (stream cipher)
Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian
bit dienkripsikan/didekripsikan bit per bit.
2. Cipher blok (block cipher)
Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian but dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi memperlakukan 8 karakter setiap kali penyandian (1 karakter = 8 bit dalam pengkodean ASCII).

Banyak algoritma yang memanfaatkan kunci simetri, yang telah banyak digunakan antara lain adalah DES (Data encryption Standard), rijndael, blowfish, IDEA, GOST, dll. Kriptografi kunci simetri memang pada umumnya lebih mudah untuk diterapkan karena hanya menggunakan satu kunci.
Algoritma yang digunakan pun sama, hanya membalikkan fungsinya saja. Namun pada kenyataannya kriptografi kunci simetri sulit untuk diterapkan pada pengiriman pesan, karena melibatkan distribusi kunci. Pada aplikasi yang hanya melibatkan satu pihak, seperti enkripsi file untuk disimpan pada suatu komputer tentu tidak menjadi masalah, namun jika digunakan untuk menjaga keamanan jaringan yang melibatkan dua pihak atau lebih, hal ini dapat menimbulkan masalah. Masalah keamanan kunci tentu dapat dijaga dengan menyediakan saluran khusus, namun hal ini menimbulkan masalah baru yaitu biaya. Saluran khusus tentunya mahal dan tidak efisien.


Enigma


Sejarah mesin enigma meliputi tentang kemajuan teknologi, militer, dan dunia hitam mata-mata, pemecah kode dan intel kedalam kengerian yang nyata. Komponen Mesin Enigma Mesin Enigma terdiri dari 5 bagian utama, yaitu rotor, penggerak rotor, reflector, papan steker, dan juga kotak enigma.
1. Rotor
Rotor merupakan bagian terpenting dari Enigma. Dengan kisaran diameter 10 cm, sebuah rotor merupakan sebuah piringan yang terbuat dari karet yang keras atau bakelit dengan deretan kuningan yang berisi pin-pin yang menonjol yang berbentuk bundar. Di sisi satunya bersesuaian dengan deretan angka yang juga berbentuk bundar.
Cara Kerja Enigma
Enkripsi yang dilakukan enigma sebenarnya adalah substitusi, di mana sebuah huruf digantikan dengan tepat sebuah huruf juga, hanya saja substitusi dilakukan beberapa kali. Dan walau hanya dengan substitusi, sebuah pesan akan sulit sekali didekripsi jika tidak dengan alat yang sama, dengan pengaturan posisi yang sama, tipe substitusi yang sama, dan kode kunci yang sama. Dan semua substitusi tersebut dilakukan dengan wiring (sambungan listrik melalui kawat).
Rotor untuk enigma ada beberapa, walaupun yang dapat dipakai dalah satu waktu pada satu enigma adalah 3 buarh saja, yang diberi nama L (left), M (middle), dan R (right). Sedangkan jenis-jenis rotor yang ada diberi nama rotor I, rotor II, rotor III, dan seterusnya.
Rotor ABCDEFGHIJKLMNOPQRSTUVWXYZ
I EKMFLGDQVZNTOWYHXUSPAIBRCJ
II AJDKSIRUXBLHWTMCQGZNPYFVOE
III BDFHJLCPRTXVZNYEIWGAKMUSQO
IV ESOVPZJAYQUIRHXLNFTGKDCMWB
V VZBRGITYUPSDNHLXAWMJQOFECK
VI JPGVOUMFYQBENHZRDKASXLICTW
VII NZJHGRCXMYSWBOUFAIVLPEKQDT
VIII FKQHTLXOCBJSPDZRAMEWNIUYGV

Vigenere Chiper dan Hill Chiper

. A. Vigenere Chiper
Vigenere cipher adalah salah satu jenis kriptografi klasik yang pada dasarnya adalah melakukan substitusi cipher abjad majemuk (polyalphabetic substitution), yaitu mengubah plaintext dengan kunci tertentu  biasanya berupa sebuah kata atau kalimat yang berulang sepanjang plaintext sehingga didapatkan ciphertext. Tetapi salah satu kelemahan dari cipher ini adalah ia mudah diserang dengan metode Klasik untuk mengetahui panjang huruf yang digunakan sebagai kunci.
Vigenere Cipher menggunakan Bujur sangkar Vigenere untuk melakukan enkripsi. Kemudian setiap baris di dalam bujursangkar tersebut menyatakan hurufhuruf cipherteks yang diperoleh dengan Caesar Cipher. Kunci yang digunakan terdiri dari beberapa huruf dimana
K = k1k2…km
Ki untuk 1 <= I <= m menyatakan jumlah pergeseran huruf ke-i. Algoritma selengkapnya dari Vigenere Cipher adalah sebagai berikut :
Ci(p) = (p + ki) mod 26

http://monavathia.files.wordpress.com/2011/04/2.jpg?w=378&h=255
Bujursangkar Vigenere
Pertemuan antara key dengan Plaintext tersebut akan menjadi hasil enkripsi untuk setiap huruf
contoh:
Plainteks : THIS PLAINTEXT
Kunci        : sony sonysonys
Cipherteks : LVVQ HZNGFHRVL


B. Hill Chiper
Hill Cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini menggunakan sebuah matriks persegi sebagai kunci yang digunakan untuk melakukan enkripsi dan dekripsi. Proses enkripsi pada Hill Cipher dilakukan per blok plaintext. Ukuran blok tersebut sama dengan ukuran matriks kunci. Sebelum membagi teks menjadi deretan blok-blok, plaintext terlebih dahulu dikonversi menjadi angka, masing-masing sehingga A=0, B=1, hingga Z=25
http://monavathia.files.wordpress.com/2011/04/1.jpg?w=368&h=29
Tabel Konversi Alfabet ke Angka dalam Hill Cipher
Secara matematis, proses enkripsi pada Hill Cipher adalah:
C = K . P
C = Ciphertext
K = Kunci
P = Plaintext
Jika terdapat plaintext P:
P = HELP ME
Maka plaintext tersebut dikonversi menjadi:
P = 7 4 11 15 12 4
Plaintext tersebut akan dienkripsi dengan teknik Hill Cipher, dengan kunci K yang merupakan matriks 2×2.
Proses dekripsi pada Hill Cipher pada dasarnya sama
dengan proses enkripsinya. Namun matriks kunci
harus dibalik (invers) terlebih dahulu. Secara
matematis, proses dekripsi pada Hill Cipher dapat
diturunkan dari persamaan.
C= K.P
K-1.C = K-1.K.P
K-1.C = I.P
P = K-1.C
Menjadi persamaan proses dekripsi:
P = K-1.C


Substitusi Chiper dan Shift Chiper

A. Substitusi Chiper
Prinsip utama cipher substitusi adalah menukarkan setiap huruf pada plainteks dengan sesuatu.
Cipher substitusi dapat dikelompokkan lagi menjadi :
1. Cipher substitusi abjad tunggal (monoalphabetic substitution cipher)
2. Cipher substitusi homofonik (Homophonic substitution cipher)
3. Cipher abjad majemuk (Polyalphabetic substitution cipher)
4. Cipher substitusi polygram (Polygram substitution cipher)
1. Cipher Substitusi Abjad Tunggal
Cipher substitusi abjad tunggal adalah cipher dengan mensubstitusi satu karakter pada plainteks dengan satu karakter yang bersesuaian. Jadi fungsi ciphering nya adalah fungsi satu ke satu.

Misal menggunakan kata kunci ”zebras” sehingga substitusi pada alfabetnya menjadi :
Plaintext :
abcdefghijklmnopqrstuvwxyz
Ciphertext:
ZEBRASCDFGHIJKLMNOPQTUVWXY
Sehingga pesan berikut :
flee at once. we are discovered!
Dienkripsi menjadi
SIAA ZQ LKBA. VA ZOA RFPBLUAOAR!

2. Cipher Substitusi Abjad Majemuk
Cipher substitusi abjad majemuk merupakan cipher substitusi ganda ( multiple substitution cipher ) yang melibatkan penggunaan kunci berbeda. Cipher abjad majemuk dibuat dari sejumlah cipher abjad tunggal, masing-masing dengan kunci yang berbeda.
Pada umumnya cipher abjad majemuk adalah cipher substitusi periodik yang didasarkan pada periode m.
Misalkan plainteks P adalah
P = p1p2….pm-1pm…
Maka cipherteks nya adalah
Ek(P) = f1(p1)f2(p2)…fm-1(pm-1)fm(pm)…
Dalam hal ini pi merupakan karakter pada huruf-huruf didalam plainteks. Untuk kasus m = 1, substitusi ini sama dengan substitusi abjad tunggal.


B. Shift Chiper
Teknik dari substitusi shift chiper dengan modulus 26 memberikan angka ke setiap alphabet.
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.
 e_K(x) = (x+k) \bmod 26
 d_K(y) = (x-k) \bmod 26

Untuk K dengan  0 \leq K \leq 25 dan  x,y \in \mathbb{Z}_{26} .
Misal diberikan plainteks “belajarsandi” dan kunci K=11, maka cipherteksnya adalah “MPWLULCDLYOT”.
Khusus untuk K=13 sering disebut dengan Sandi ROT(13). Dinamakan demikian karena fungsi enkripsi dan dekripsinya sama, sebab 13 sama dengan -13 (khusus di dalam mod 26). Jadi jika diberikan plainteks x, maka untuk mendekripsinya bisa dengan mengenkripsinya lagi.
Untuk menyerang sandi geser ini sangat mudah sekali, karena hanya diperlukan sebanyak 25 kali percobaan kunci.

Kamis, 09 Februari 2012

Chord Guitar



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOBf2615ZhzzEedsufu7B2bJ13R6bRHvFlcYqIDYDx422XRes6yNK5R5Xjj5wkcO2hgqSzxDOs668mrpXCGqyFrjNE_FRoG90wxL63Grdwt0LwnPtMFsfwJnqzfXpRWv0FLGvnPiNd7ahE/s320/AAL.jpg



INTRO : F> Gm-F-Bb-D#F
        F> Gm-F-Bb-D#-F-D# F ..

D#        Bb                    D#
desiran rangkaian kisah masa lalu

          F
iringi pacu denting waktu berlalu

Bb        F
terbesit makna penuh sesal menderu

Bb                  F
terpuruk tersudutkanku


Reff :

Gm  F     Bb    F             Gm
jiwa terhentak saat sadar mengoyak

    F    Bb       F
terucap kata jadikanlah sejarah

Bb            F                  Gm-F
kan kuyakini jalan yang ku tentukan        ( ## )

Bb              F                Gm-F
tak kan sesali semua yang tlah hilang

     Bb              F
serukan smangat hidupku

Gm                 F
temukan arah mimpiku

Bb              F          Gm
saat terkikis ragu dan terluka

Bb    F       Gm          F        Bb
pijakkan langkah tanpa pernah terpaku

    F       Gm       F
(tetap terpatri di jiwa)

Bb            F                    Gm
hembusakan nafas tanpa pernah terhenti

                                             F
tentukan arah, takkan terengah, takkan menyerah

back to reff

Bb             F      Gm-F
tak kan terhenti disini 3x

Gm        F     
semua takkan kembali ( takkan )

Gm        F      
tetapku kan hadapi ( takkan )

Gm         F         Gm          
takkan berakhir disini         


kan ku yakini jalan yang ku tentukan        ( Kunci nya sama yg tanda ## )

( takkan berhenti disini )

tak kan sesali semua yang telah hilang

( takkan berhenti disini )

serukan semangat hidupku

temukan arah mimpiku

saat terkikis ragu dan terluka..


back to reff

takkan berakhir disini

takkan terhenti disini