25 September 2011

Antena HostSpot 2.4 GHZ/5.8 GHZ

       Internet Dengan Model Wireless saat ini sudah banyak digunakan Karena banyak dipandang dari segi kepraktisanya dan jarang juga terjadi kegagalan karena kabel putus, tersenggol tanpa sengaja sehingga sambunganya lepas dan sebagainya. namun masalah semacam ini jarang sekali ditemui dengan sambungan internet model wireles. Karena kepraktisanya sehingga banyak orang menerapakan sambungan internet model wireless untuk membuat hotspot hotel atau sekolah.

      Salah satu faktor penting dalam keberhasilan sebuah hotspot adalah antena. antena sendiri tentunya banyak bermacam bentuk, type dan ukuran. type dan ukuran antena dapat anda pilih sesuai dengan kebutuhan dan dan kemampuanya sebagai contoh adalah Antena Omni Antena ini memiliki bentuk vertikal seperti lidi. Antena type ini memiliki sudut polarisasi horizontal yang sangat baik (hingga 360 derajat), tetapi untuk polarisasi vertikal antena jenis ini kurang baik karena hanya selebar 32 derajat. jadi ketika antena ini dipasang pada ketinggian 10 meter maka titik di bawah antena tidak akan mendapat sinyal alias blankspot, lain halnya jika antena ini diteletakan pada tengah ruangan yang luas ( loby hotel atau cafe misalnya) maka orang-orang di sekeliling antena ini akan mendapat sinyal yang kuat.

        Contoh yang lain adalah antena sectoral. antena ini juga di pasang vertikal ingat BTS telepon selular? BTS umumnya juga menggunakan antena sectoral untuk mengcover client. antena sectoral mempunyai sudut polarisasi horizontal sebesar 120 derajat sedangkan untuk vertikalnya sama dengan antena omni namun karena antena ini dapat diubah kemiringanya (pada BTS umumnya sedikit miring) sehingga dapat mengcover area yang ada dibawahnya sehingga tidak terdapat blank spot.

        Jika digunakan untuk acces point memerlukan 3 buah antena ini agar dapat mencover area sebesar 360 derajat.(ingat polarisasi antena ini hanya sebesar 120 derajat) lihat gambar disamping. ini adalah gambar antena sectoral dengan mode single.

        Untuk antena jenis yang lain tentunya sangat banyak mungkin akan saya bahas di lain waktu untuk posting kali ini saya baru membahas dua buah antena itu
berikut saya berikan Spesifikasi dari produk antena yang biasa di jual di pasaran namun spesifikasi itu dapat berbeda dari data yang ada tergantung kondisi geografis tempat antena dipasang, apakah ada penghalang atau tidak .

Antena Omni

Spesifikasi OM2024:
*Frequency : 2400-2500 MHz
*Gain : 20 dBi
*Polarization : Vertical
*Vertical Beam Width : 32°
*Horizontal Beam Width : 360°
*Impedance : 50 Ohm
*Max. Input Power : 100 Watts
*VSWR : < 1.5 *Connector : N-Female *Weight : 1.5kg *Length : 1.4m) Antena Sectoral

Spesifikasi GAT1924-120SW:
* Frekwensi : 2.4-2.5 GHz
* Gain : 19 dBi
* Polarisasi : Horizontal
* Aplication : Outdoor Long directional Connection
* Beam width : 30*H, 25*V
* VSWR : <1.24 * Impedance : 50 Ohm * Dimension :147 Cm x 10 Cm x 4,6 Cm * Berat : 3,5 Kg * Connector : N Female        Kali ini Type Antena Wireless yang lain Berikutanya adalah antena dengan type grid atau Grid antenna seperti pada gambar diatas. Antena jenis ini umumnya banyak dipakai di warnet-warnet sekitar rumah antena jenis ini sangat bagus untuk transfer data lurus (saling berhadapan) karena antena jenis ini memiliki tingkat polarisasi yang cukup rendah ( hanya sekitar 8 derajat) namun kurang bagus jika di jadikan akses pointkarena untuk akses point lebih baik menggunakan antena omni atau antena sectoral. Bentuk menyerupai parabola dengan resonator tepat di tengah titik fokus antena, memungkinkan data dapat di transmisikan dengan jarak yang lebih jauh namun dengan konsekuensi target harus tepat lurus di depanya dnegan pergeseran kurang dari 8 derajat, agar dapat diperoleh hasil yang optimal. Antena jenis ini di pasaran dijual dengan harga yang relatif mahal (sekiar Rp. 400.000)

      Berikutnya adalah antena yagi. Antena ini mirip yang kita gunakan sehari hari untuk keperluan menangkap saluran UHF namun dengan jarak batang-batang yang lebih berdekatan silahkan lihat link berikut. karena bentuknya yang demikian antena ini mepunyai efek polarisasi vertikal dan horizontal. namun untuk hasil yang optimal dapt dilakukan pengubahaan arah dari sumber sinyal sehingga di dapat hasil yang optimal.
Selanjutnya adalah type antena dish
        Dish Atau piringan merupakan sebutan yang tepat untuk tipe antena ini, bentuknya yang mirip parabola, paling cocok digunakan untuk transmisi jarak sangat jauh biasanya di letakan diatAs gunung untuk alat pemantau aktifitas atau hanya sekedar pemantau cuaca. polarisasi sekitar 20 derajat di depan antena. mirip dengan antena grid, namun umumnya antena disk kurang begitu praktis mungkin karena ukuranya yang cukup besar sehingga kurang cocok di tempatkan di daerah perumahan yang memiliki area kosong tidak begitu luas.

Beberapa Spesifikasi antena yang ada di pasaran
Grid (antarlangit.com)
Frequency Range : 2.4GHz ~ 2.4835GHz
Impedance :(Ω) 50
Gain :24dBi
VSWR :≤1.5
Horizontal Beamwidth :14°
Vertical Beamwidth : 10°
F/B Ratio :>30dB
Polarization :Vertical or Horizontal
Maximum Input Power :100W
Connector :N Female
Application :Outdoor
Mount Style :Pole Mount / Wall Mount
Antenna Dimension :600×1000 mm
Weight :3.5 +/-0.15 KG
Mounting Mast Diameter :Ø30~Ø50 mm
Rated Wind Velocity :216 Km/h

Yagi Antarlangit.com
* Frequency : 2,4 Ghz
* Gain : 16 dBi
* Polarization : Vertical / Horizontal
* Impedance : 50 Ohm
* Max. Input Power : 50 Watts
* VSWR : < 1,3 * Connector : Rp-Tnc / Rp-Sma DISH(The HyperGain® HG2414D ) L-com.com Frequency :2400-2500 MHz Gain :14 dBi Horizontal Beam Width : 25 degrees Vertical Beam Width :25 degrees Front to Back Ratio : >30dB
Impedance :50 Ohm
VSWR :< 1.5:1 avg.
Maximum Input Power :50 Watts
Lightning Protection :DC Short

14 September 2011

Kelebihan dan Manfaat Program Linux

          Linux adalah sebuah Unix-jenis sistem operasi awalnya dibuat oleh Linus Torvalds dengan bantuan dari pengembang di seluruh dunia. Dikembangkan di bawah GNU General Public License, kode sumber untuk Linux tersedia secara bebas untuk semua orang.Ada banyak Varian dari Linux yang di kembangkan di seluruh dunia sebagai Sistem operasi yang Free dan Open source yang sering di kenal dengan Istilah FOSS (Free/Open Source Software).Foss adalah Konsep berbagi , merdekan dan terbuka.

  1. Anda tidak perlu membeli Linux OS dan mengeluarkan Uang yang mahal untuk membeli CD Window yang Original.
  2. Anda tidak Perlu takut Untuk di Sweeping atau di Razia Software karena Linux Free.
  3.  Anda telah membantu mengurangi Pembajakan Software dan tidak perlu membeli Licensi Key/ Keygen.
  4.  Apakah Anda suka internet? The TCP / IP protokol dibangun pada UNIX komputer (Linux)
  5.  sedangkan Windows hanya embraced TCP / IP sebagai protokol asli dari Windows 2000.
  6. Sobat tidak perlu defragment Linux Selalu untuk selamanya..^_^
  7.  Linux lebih aman karena Linux memiliki filosofi menjalankan proses pada tingkat
  8.  terendah yang diperlukan akses.
  9.  lebih dari 80% dari atas 500 supercomputers di dunia menjalankan Linux
  10. Jika anda memerlukan sebuah kantor suite Anda dapat men-download Open Office (Free)
  11.  Anda tidak menderita vendor lock-in dengan Linux.
  12.  Linux OS dapat menjalankan distribusi yang sama persis pada sistem 32-bit, 64-bit sistem sedangkan Windows Bajakan yang sering digunakan di Indonesia adalah Windows 32 Bit.
  13.  Komunitas linux adalah orang yang berlimpah dengan keinginan untuk saling membantu memecahkan masalah apapun pengalaman serta berbagi tips dan ide untuk kreativitas.
  14.  Linux tidak crash tanpa alasan jelas sewaktu di Jalankan.
  15.  Linux tidak dapat membuat sistem anda unusable seperti yang sering di temukan di Windows.
  16. Pada Sistem Operasi Windows ketika selesai Update Antivirus dan Instal software seringnya meminta untuk Restart/reboot bahkan kadang Restart secara Otomatis (Windows Maksa Bro biar systemnya Update).Tetapi Linux tidak reboot dengan sendirinya (Otomatis)
  17.  Linux dapat membaca dengan baik lebih dari seratus berbagai jenis file system.
  18. Sobat memiliki hak untuk mengubah apa-apa saja yang berada di dalam Linux jika memiliki kemampuan dan skill asal masih mencantumkan Varian Linuxnya.
  19. Sobat tidak akan terjebak dengan legacy application dimana vendor maupun providernya telah ditutup dan tak dapat memperbaruinya.
  20. Linux happily akan menginstal sendiri pada partisi hardisk logis. Anda tidak dibatasi untuk partisi utama.
  21. Linux dapat dijalankan dari CD tanpa harus mempengaruhi apa yang sudah di hard disk dari komputer.(IGOS OS yang murni Sistem Operasi buatan Indonesia yang di ambil dari Varian Fedora Linux pernah memberikan saya Live CD IGOS…Thanx IGOS..Promosi dikit)
  22. Tidak ada 1 Sistem Operasipun yang bisa meng-klaim terbebas dari serangan Virus maupun Trojan termasuk Linux.Tapi setidaknya Linux tetap lebih aman karena Linux merupakan Open source dan masih sedikitnya orang yang mengetahui tentang Scripting pembuatan Virus di Linux..hehe
  23. Pada Linux Anda mendapatkan khusus suite yang berisikan pendidikan dan permainan. Windows versi ini tidak dikembangkan, dan harus membeli Licensi.
  24. Anda tidak perlu untuk mencari Resor vendor atau menggunakan situs Windows Update untuk melakukan sesuatu pekerjaan.
  25. Anda dapat membuat sendiri distro Linux jika Anda inginkan. Bayangkan “MyLinux” untuk diberikan kepada semua teman dan keluarga Anda.(Ga kebayang kalau ada “DevitLinux” Mimpi kali y…Boleh dong…hehe).Kidding Sob…dan dengan catatan kita bisa mendistribusikannya ke setiap orang tanpa harus per-izinan alias Birokrasi dan akhirnya anda terkenal deh..
  26.  Linux dapat membantu Anda menghapus spam tanpa biaya. Bahkan, Spam Assassin – salah satu yang paling populer open source anti-spam system – adalah dasar dari banyaknya komersial produk anti-spam. Kontras oleh produk seperti Symantec Mail Keamanan adalah sekitar $ 30/mailbox. Layanan seperti MessageLabs juga biaya per surat.
  27. (Waw mending buat email Baru deh kalau email Saya di kirim Spam Assassin daipada Bayar!)
  28.  Perangkat lunak open source menawarkan versi yang lebih baik dari Microsoft Office SharePoint Server dari Microsoft
  29.  Linux adalah sebuah sistem multi-user . Anda dapat memiliki banyak ratusan semua pengguna Linux yang bekerja di salah satu sistem. Sedangkan Windows Terminal Services menawarkan tapi tidak standar, dan ada yang ekstra lisensi per pengguna.
  30.  Linux sangat kuat bahasa scripting yang memberikan kekuatan besar untuk sistem administrator.
  31.  Proyek honeypot menemukan bahwa sebuah unpatched Linux server dapat lebih bertahan jika terkoneksi dengan Internet.sementara patch Windows’ server akan bangkrut dalam waktu beberapa jam.Bahkan tanpa patch, Linux masih lebih baik daripada Windows.
  32.  An out-of-the-box sistem Linux dapat digunakan untuk yang jauh lebih besar dari berbagai kepentingan yang out-of-the-box sistem Windows. Anda akan mail server, web server, database server, dan file-print server, intranet server, remote akses server, VPN server, server FTP – apapun yang Anda inginkan, benar-benar.
  33.  Linux tidak membatasi bagaimana konten digunakan pada sistem. Tidak ada manajemen hak digital (DRM) perlambatan bawah komputer atau menyebabkan konflik dengan hardware atau software. Tinggi kualitas audio visual keluaran tidak artificially direndahkan. Dengan Linux anda dapat memutar musik, menonton film dan menjalankan perangkat lunak. Sistem operasi tidak akan terganggu dengan adil-hak untuk menggunakan konten Anda sendiri.
  34.  Sobat tidak akan menanyakan ke Mama…Ma mengapa RUNDLL32.EXE ?? hehe..^_^
  35.  Berapa banyak kertas dan plastik yang digunakan untuk membuat dan mendistribusikan semua kotak set produk Microsoft? Linux adalah bebas didownload dari Internet.
  36.  Beberapa vendor perangkat keras seperti ASUS akan mencari embedding Linux di silicon untuk membuat generasi berikutnya komputer mulai lebih cepat. Anda tidak boleh melakukan ini dengan Windows, dan jika tidak mungkin ia akan datang dengan kenaikan harga karena perizinan.
  37.  Linux tidak akan mati karena open source dan Free.Tidak seperti Sistem Operasi yang Lain.Maaf Y Vendor yang OS yang telah Tutup BeOS, AmigaOS

mari kita sama sama ber pindah ke linux,,  ,hahahahaha..^_^

08 September 2011

Macam dan Jenis Enkripsi

Macam-macam enkripsi

Siang sobat berikut ini adalah postingan pertama kami di KESITU jadi harap maklum kalo tulisan nya jelek dan susah di pahami.
Mungkin teman – teman yang sudah pada jago sql injection pasti pernah kesulitan dalam mengenali tipe hash yg pernah ditemukan ketika melakukan sql injection. Hash erat kaitannya dengan enkripsi. Nah apakah arti hash itu sendiri ? Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting. Sedangkan Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).
Pada postingan pertama sya di BinusHacker ini saya akan membahas tipe – tipe hash, semoga postingan saya ini dapat berguna bagi kita semua . Ada beberapa tipe hash diantaranya :
1.MD4 (Message-Digest algortihm 4)- MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.- panjang 16 bytes (32 karakter)
- contoh : 31d6cfe0d16ae931b73c59d7e0c089c0
2. MD5 (Message-Digest algortihm 5)- MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)- digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum- panjangnya 16 bytes (32 karakter)
- contoh : c4ca4238a0b923820dcc509a6f75849b
3. MD5($pass.$salt)- Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya- panjang 16 bytes (32 karakter)- hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
- contoh : 6f04f0d75f6870858bae14ac0b6d9f73
4. MD5($salt.$pass)- Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya- panjang 16 bytes (32 karakter)- hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
- contoh : f190ce9ac8445d249747cab7be43f7d
5. md5(md5($pass).$salt)- Digunakan di vBulletin, IceBB dan cms lainnya- panjang 16 bytes (32 karakter)
- contoh : 6011527690eddca23580955c216b1fd2
6. MD5(WordPress)- Digunakan di wordpress- panjangnya 17 bytes (34 karakter)- hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”) kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
- contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01
7. MD5(phpBB3)- Digunakan di CMS phpBB 3.x.x- panjangnya 17 bytes (34 karakter)- hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
- contoh : $H$9123456785DAERgALpsri.D9z3ht120
8. SHA-1(Secure Hash Algorithm)- Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum- panjangnya 20 bytes (40 karakter)
- contoh : 356a192b7913b04c54574d18c28d46e6395428ab
9. SHA-256(Secure Hash Algorithm)- hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya- panjang 55 karakter- contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…10. SHA-512(Secure Hash Algorithm)- hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya- panjang 98 karakter
- contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…
11. Base64- algoritma yg berfungsi untuk encoding dan decoding suatu data ke dalam format ASCII. panjang maksimal 64 karakter hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter terakhir yang bersimbol yaitu + dan / serta satu buah karakter sama dengan “=”- digunakan di beberapa forum dan CMS
- contoh : Y3liZXJfY3JpbWluYWw=
Situs untuk mengcrack hash:
http://www.md5decrypter.co.uk/ => decrypt MD5http://www.md5decrypter.co.uk/sha1-decrypt.aspx => decrypt SHA1http://base64-encoder-online.waraxe.us/ => decode/encode base64
dan masih banyak lagi
Sumber: http://postinganane.wordpress.com

Penjelasan Lanjutan

1.SHA-1
Dalam kriptografi, SHA-1 adalah sebuah fungsi has kriptografi yang dirancang oleh National Security Agency(NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard . SHA singkatan dari Secure Hash Algorithm. Tiga SHA algoritma disusun berbeda dan dibedakan sebagai:
  • SHA-0
  • SHA-1
  • SHA-2
HA-1 menghasilkan 160-bit digest dari pesan dengan panjang maksimum (2 64-1) bit. SHA-1 adalah berdasarkan prinsip sama dengan yang digunakan oleh Ronald L. Rivest dari MIT dalam desain MD4 dan MD5 mencerna pesan algoritma, namun memiliki desain yang lebih konservatif.
Spesifikasi asli dari algoritma ini diterbitkan pada tahun 1993 sebagai Secure Hash Standard, FIPS PUB 180 standar lembaga pemerintah, oleh US NIST (Lembaga Nasional Standar dan Teknologi). Versi ini sekarang sering disebut sebagai SHA-0. Itu ditarik oleh NSA lama setelah publikasi dan telah digantikan oleh versi revisi, yang diterbitkan pada tahun 1995 dalam FIPS PUB 180-1 dan umumnya disebut sebagai SHA-1. SHA-1 berbeda dari SHA-0 hanya oleh rotasi bitwise tunggal dalam jadwal pesan yang fungsi kompresi , ini dilakukan, menurut NSA, untuk memperbaiki cacat dalam algoritma asli yang mengurangi keamanan kriptografi nya. Namun, NSA tidak memberikan penjelasan lebih lanjut atau mengidentifikasi cacat yang telah dikoreksi. Kelemahan yang kemudian dilaporkan di kedua-SHA 0 dan SHA-1. SHA-1 tampaknya memberikan resistensi yang lebih besar untuk serangan, mendukung pernyataan bahwa perubahan NSA meningkatkan keamanan.
2. X.509
Dalam kriptografi , X.509 adalah ITU-T standar untuk infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antara lain, format standar untuk sertifikat kunci publik , daftar pencabutan sertifikat , atribut sertifikat , dan validasi algoritma jalur sertifikasi .
X.509 awalnya diterbitkan pada tanggal 3 Juli 1988 dan mulai bekerja sama dengan X.500 standar.. Ini mengasumsikan suatu sistem hirarkis yang ketat dari otoritas sertifikat (CA) untuk menerbitkan sertifikat Hal ini bertentangan dengan kepercayaan web model, seperti PGP , dan setiap orang (tidak hanya khusus CA) dapat mendaftar dan dengan demikian membuktikan keabsahan kunci sertifikat ‘orang lain. Versi 3 dari X.509 termasuk fleksibilitas untuk mendukung topologi lainnya seperti jembatan dan jerat ( RFC 4158 ). Hal ini dapat digunakan dalam peer-to-peer, OpenPGP -seperti web kepercayaan , tetapi jarang digunakan dengan cara yang pada tahun 2004. Sistem X.500 belum sepenuhnya dilaksanakan, dan IETF ‘s-Public Key Infrastructure (X.509), atau PKIX, kelompok kerja telah disesuaikan dengan standar organisasi yang lebih fleksibel dari Internet. Bahkan, istilah sertifikat X.509 biasanya mengacu pada IETF’s PKIX Sertifikat dan CRL Profil standar sertifikat X.509 v3, sebagaimana tercantum dalam RFC 5280 , sering disebut sebagai PKIX untuk Public Key Infrastructure (X.509).
Struktur sertifikat
Struktur dari X.509 v3 sertifikat digital adalah sebagai berikut:
  • Sertifikat
  • Versi
  • Nomor seri
  • Algoritma ID
  • Emiten
  • Keabsahan
  • Tidak Sebelum
  • Tidak Setelah
  • Subyek
  • Info Perihal Kunci Publik
  • Algoritma Kunci Publik
  • Subjek Kunci Publik
  • Emiten Unique Identifier (Opsional)
  • Subject Unique Identifier (Opsional)
  • Ekstensi (Opsional)
  • Algoritma Tandatangan Sertifikat
  • Sertifikat Signature
Penerbit dan pengidentifikasi unik subjek diperkenalkan dalam versi 2, Extensions dalam Versi 3. Namun demikian, jumlah Serial harus unik untuk setiap sertifikat yang diterbitkan oleh CA (sebagaimana disebutkan dalam RFC 2459 ).
3. RSA
Dalam kriptografi , RSA (yang berarti Rivest , Shamir dan Adleman yang pertama kali menggambarkannya umum) adalah algoritma untuk kriptografi kunci-publik [1] . Ini merupakan algoritma pertama yang diketahui cocok untuk menandatangani serta enkripsi, dan merupakan salah satu kemajuan besar pertama dalam kriptografi kunci publik. RSA secara luas digunakan dalam perdagangan elektronik protokol, dan diyakini aman diberikan cukup panjang kunci dan penggunaan mutakhir implementasi up.
Operasi
Algoritma RSA melibatkan tiga langkah:
  • Generasi kunci,
  • Enkripsi
  • Dekripsi.
4. Cast-128
Dalam kriptografi , Cast-128 (alternatif CAST5) adalah cipher blok yang digunakan dalam sejumlah produk, terutama sebagai standar cipher dalam beberapa versi GPG dan PGP. Algoritma ini didirikan pada 1996 oleh Carlisle Adams dan Stafford Tavares dengan menggunakan prosedur desain Cast; anggota lain dari keluarga Cast dari cipher, Cast-256 (mantan AES kandidat) diturunkan dari Cast-128. Menurut beberapa sumber, nama Cast berdasarkan inisial dari penemu nya, meskipun Bruce Schneier penulis laporan klaim bahwa “nama harus menyulap gambar acak” (Schneier, 1996).
Cast-128 adalah 12 – atau 16-bulat Feistel jaringan dengan 64 – bit ukuran blok dan ukuran kunci antara 40-128 bit (tapi hanya di-bit bertahap 8). 16 ronde penuh digunakan ketika ukuran kunci lebih panjang dari 80 bit. Komponen termasuk besar 8 × 32-bit kotak S berdasarkan fungsi membungkuk , tergantung pada rotasi kunci, modular penambahan dan pengurangan, dan XOR operasi. Terdapat tiga jenis fungsi bolak bulat, tetapi mereka adalah sama dalam struktur dan berbeda hanya dalam pilihan operasi yang tepat (penambahan, pengurangan atau XOR) pada berbagai titik. Meskipun Penitipan memegang paten pada prosedur desain Cast, Cast-128 tersedia di seluruh dunia pada dasar bebas royalti untuk dan non-komersial menggunakan komersial.
5. Enkripsi ElGamal
Pada kriptografi , sistem enkripsi ElGamal adalah suatu algoritma enkripsi kunci asimetris untuk kriptografi kunci-publik yang didasarkan pada perjanjian-kunci Diffie Hellman . ElGamal enkripsi yang digunakan dalam bebas GNU Privacy Guard perangkat lunak, versi terbaru PGP , dan lainnya algoritma. The Digital Signature Algorithm adalah varian dari skema tanda tangan ElGamal , yang tidak harus bingung dengan enkripsi ElGamal. Enkripsi ElGamal dapat didefinisikan lebih dari setiap grup siklik G. Its keamanan tergantung pada kesulitan masalah tertentu dalam G berhubungan dengan komputasi logaritma diskrit.
Enkripsi ElGamal terdiri dari tiga komponen:
  • Generator kunci
  • Algoritma enkripsi,
  • Algoritma dekripsi.
6. MD5
Dalam kriptografi , MD5 (Message-Digest algorithm 5) banyak digunakan adalah fungsi hash kriptografi dengan 128 – bit nilai hash. Ditentukan dalam RFC 1321 , MD5 telah digunakan dalam berbagai jenis aplikasi keamanan, dan juga sering digunakan untuk memeriksa integritas file . Namun, telah terbukti bahwa MD5 tidak tabrakan tahan ; seperti itu, MD5 tidak cocok untuk aplikasi seperti SSL sertifikat atau signature digital yang bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai 32-digit heksadesimal nomor.
MD5 adalah salah satu dari serangkaian pesan mencerna algoritma didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Ketika pekerjaan analitik menunjukkan bahwa pendahulu MD5′s MD4 itu mungkin tidak aman, MD5 dirancang pada tahun 1991 untuk menjadi pengganti aman. (Kelemahan memang kemudian ditemukan di MD4 oleh Hans Dobbertin .)
Keamanan fungsi hash MD5 sangat dikompromikan. Sebuah serangan tabrakan ada yang bisa menemukan tabrakan dalam beberapa detik pada komputer biasa (kompleksitas dari 2 24,1). [14] Lebih jauh, ada juga serangan-awalan tabrakan dipilih yang dapat menghasilkan tabrakan dua dipilih berbeda masukan sewenang-wenang, dalam jam komputer reguler tunggal (kompleksitas 2 39).
Algoritma
Proses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endian integer); pesan empuk sehingga panjangnya dibagi oleh 512. padding bekerja sebagai berikut: bit tunggal pertama, 1, adalah ditambahkan ke bagian akhir pesan. Ini diikuti oleh sebanyak nol sebagai diwajibkan membawa panjang pesan sampai dengan 64 bit kurang dari kelipatan 512. Bit-bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, di bit.
Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dilambangkan A, B, C dan D. Ini adalah untuk melakukan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linear-non F, tambahan modular , dan rotasi ke kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran. Ada empat kemungkinan fungsi F, berbeda yang digunakan dalam setiap putaran:
RC2/40
Dalam kriptografi , RC2 adalah cipher blok yang dirancang oleh Ron Rivest di 1987 . “RC” singkatan dari “Ron’s Code” atau “Rivest Cipher”; cipher lainnya yang dirancang oleh Rivest termasuk RC4 , RC5 dan RC6 .
Pengembangan RC2 disponsori oleh Lotus , yang sedang mencari kebiasaan sandi yang, setelah evaluasi oleh NSA , dapat diekspor sebagai bagian dari Lotus Notes perangkat lunak. NSA menyarankan beberapa perubahan, yang Rivest dimasukkan. Setelah negosiasi lebih lanjut, cipher telah disetujui untuk ekspor di 1989 . Seiring dengan RC4, RC2 dengan 40-bit ukuran kunci dirawat baik di bawah US peraturan ekspor untuk kriptografi .
Awalnya, rincian algoritma dirahasiakan – eksklusif untuk RSA Security – tetapi pada Januari 29 , 1996 , kode sumber untuk RC2 adalah anonim diposting ke Internet pada Usenet forum, sci.crypt . Sebuah pengungkapan yang sama telah terjadi sebelumnya dengan algoritma RC4. Tidak jelas apakah poster itu memiliki akses dengan spesifikasi atau apakah telah reverse engineered .
RC2 adalah 64-bit blok cipher dengan ukuran variabel kunci . 18 Its putaran diatur sebagai sumber-berat jaringan Feistel , dengan 16 putaran dari satu jenis (pencampuran) diselingi oleh dua putaran jenis lain (dihaluskan). Sebuah putaran pencampuran terdiri dari empat aplikasi transformasi MIX, seperti ditunjukkan pada diagram.
Source: http://vj-arif.blogspot.com/2010/05/macam-macam-enkripsi-yang-digunakan.html
Semoga bermanfaat dunia dan akhirat......