TOTOLINK CP300 TIDAK DAPAT DISETTING

TOTOLINK CP300 TIDAK DAPAT DISETTING


Mungkin anda pernah mengalami beberapa  kendala dalam menggunakan totolink cp300, yang diantarnya sebagai berikut:
        


1. Alamat ip sudah benar tapi tidak dapat terhubung ke halaman page Totolink cp300.
    
  Ip yang dimiliki Totolink cp300 default nya adalah 192.168.1.1 dan anda sudah  mengsetting              komputer  anda dengan class yang sama minsalkan ip komputer anda 192.168.1.10



dan status komputer anda belum terkoneksi seperti berikut


nah sebenar tindak kan anda sudah benar namun anda belum melakukan tidakan yang mungkin terlihat sepele dan sering di abaikan, tindakan tersebut ialah me-RESTART Totolink cp300 dengan cara mencopot colok adaptor Totolink cp300, dan setelah restart anda dapat mereload kembali di halaman Brouser anda menuju halaman page Totolink cp300.



2. Krimping kabel di RG45 yang kurang baik.

   


    Biasanya kejadian ini juga sering muncul diantaranya pengkrimpingan yang kurang rapi sehingga berimbas kepada proses tranfer data yang tidak sempurna,


3. Kabel Lan yang sudah tak layak lagi atau kualitas buruk.


  


  dalam pemilihan kabel-kabel dalan jaringan tentu ada standar kemampuan nya,, ada kualitas ada harga, jika anda memilih untuk harga murah tentu nya anda harus bersiap- siap untuk kendala kedepan yang akan terjadi, 

CARA MEMBUAT FROM LOGIN DI CODEIGNITER

CARA MEMBUAT FROM LOGIN DI CODEIGNITER

From input login sebuah program tentunya sangat diperlukan  sekali, nah saya akan jelaskan bagaimana cara membuat sebuah halaman sederhana yang berisi proses pengimputan from input login data, yang mana kali ini kita akan membuat sebuah form input yang cukup sederhana sekali.


1. MEMBUAT DATABASE DAN TABEL USER

pertama-tama sediakan lah database terlebidahulu lalu buat tabel minsalkan dengan nama "t_user" seperti berikut ini.



2.  MEMBUAT CODINGAN DI CONTROLLER 

Buat coding serperti berikut dan simpan dengan nama "login.php" di controller


3. MEMBUAT HALAMAN VIEW





Maka hasil seperti berikut :






4. MEMBUAR CONTROLLER PEMERIKSA FORM LOGIN INPUT




jika pasword benar maka halaman akan di alihkan ke lahaman utama aplikasi yang kita buat

5. JIKA LOGIN BERHASIL BUATLAH CONTROLLER BARU




maka hasilnya seperti ini :



untuk tutorial versi video klik link berikut  :

https://youtu.be/i_4nHlKuq4A

Manfaat Bawang Dayak dan Cara Kosumsi Bawang Dayak

Manfaat Bawang Dayak dan Cara Kosumsinya

Pernah kah anda mendengar bawang dayak? jika belum yuk kita simak lebih jauh, bawang dayak lebih dikenal dengan tumbuhan herbal yang mana untuk penyembuhan berbagai penyakit  mulai dari penyakit ringan dan hingga berat sekali pun,

dan sebelum kita bahas manfaat Bawang Dayak ,lebih baik kiya tau dulu apa itu Bawang Dayak dan asal- usulnya,

biasa Bawang dayak juga dikenal dengan  Bawang Hutan, Bawang Kabe,Bawang Tiwai, Bawang Sabrang dengan ilmiah Eleutherine bulbosa. berasal dari keluarga irisaceae yang merupakan perennial plant atau tanaman tahunan. Tanaman tahunan adalah  tanaman yang hidup lebih dari 2 tahun bahkan sampai 3 tahun  saja.












jika anda mencari nama latin Bawang Dayak di internet maka anda akan menenmukan bunga yang cantik berwana putih, karena Bawang Dayak termasuk dalam keluarga iridaceae yang identik dengan bunga-bunga cantik ,tapi tersembunyi jauh di akarnya ada umbi yang sangat kuat untuk menyembuhka penyakit.

Bawang berasal dari Amerika , tumbuh di dataran tinggi atau pegunugan dengan ketinggian 600-1500mdpl, tumbu di tanah yang lebih baik banyak humus dan lembab dan juga terbuka,  namun Bawang Dayak juga dapat tumbuh berbagai tanah pasir hingga liat,

Di indonesia  Bawang Dayak tumbuh banyak di kalimantan dan bayak tumbuh di pedalaman kalimantan, sehingga bayak orang menyebutnya dengan Bawang Dayak,

Cara Mengkonsumsi Bawang Dayak :
  1. Dijadikan obat herbal
  2. Dimakan langsung saat masih segar
  3. Disajikan sebagai acar atau manisan
  4. Bumbu Masak
  5. Dikeringkan/dihaluskan untuk dicampuri ke makanan atau diseduh
Kandungan bahan zat kimia alami dalam Bawang Dayak :
  1. Felonik
  2. Tanik
  3. Glikosida
  4. Flavonoid
  5. Steroid
  6. Alkaloid
Zat -zat inilah yang dapat membantu menyembuhkan berbagai penyakit yang bermanfaat untuk tubuh kita,

Manfaat dari mengkonsumsi Bawang Dayak adalah:

  1. Mengontrol tekanan darah
  2. Mengobati batu ginjal
  3. Menurunkan kadar guka darah
  4. Mencegah jantung koroner
  5. Menangkal radikal bebas
  6. Meningkatkan kesehatan kulit


Cara memasak Bawang Dayak :

Salah satunya dengan di rebus atau Teh , berikut cara memasaknya
  1. Siapkan bawang dayak untuk kesumsi satu orang/hari 
  2. Bawang dayak 3/4 siung, cuci bersih
  3. Iris tipis lah bawang dayak ,
  4. Siapkan air yang mendidih di atas wajan,
  5. Setelah air mendidih dan panas ,maka matikan lah api kompor anda,(tidak dimasak)
  6. Lalu masukan irisan Bawang Dayak yang telah di iris tadi ke air panas tersebut,
  7. Tunggu hingga warna air menjadi merah,,
  8. Setelah itu anda dapat menyaring air dan dapat di kosumsi 
  9. Jika anda ingin manambahkan rasa, anda dapat menambahkan Madu atau Gula 

Berikut video cara kosumsi Bawang Dayak




Demikian info manfaat Bawang dayak dan komsumsinya, dan semoga bermanfaat. silahkan ikuti blog kami dengan mengisi Email anda, sekian dan trimakasih.





BAB I
PENDAHULUAN


1.1  Latar Belakang


Di era informasi seperti sekarang ini, data atau informasi yang bersifat penting dan rahasia telah menjadi aset yang sangat berharga. Data atau informasi yang berharga tersebut tentunya akan menimbulkan resiko bilamana diakses oleh pihak pihak yang tidak berhak (unauthorized person). Oleh karena itu sudah seharusnya proses pengamanan data mendapat perhatian khusus.

Berbagai cara telah dikembangkan untuk melindungi data dari pihak-pihak yang tidak berhak. Salah satu teknik yang dipakai adalah dengan menggunakan kriptografi (cryptography), yaitu ilmu yang menyandikan suatu data menjadi kode tertentu yang sulit dimengerti.
 Dengan menggunakan kriptografi data asli yang dikirim (plaintext) diubah ke dalam bentuk data tersandi (ciphertext), kemudian data tersandi tersebut dapat dikembalikan ke bentuk data sebenarnya hanya dengan menggunakan kunci (key) tertentu yang hanya dimiliki oleh pihak yang sah saja.

Saat ini telah banyak bermunculan berbagai algoritma kriptografi yang tentunya setiap algoritma menawarkan kelebihan dan kekurangan masing-masing. Salah satunya adalah algoritma CRYPTON yang akan dibahas pada penelitian ini dan mungkin dapat dijadikan pertimbangan dalam penggunaan dan perkembangan algoritma yang telah digunakan sebelumnya.










BAB II
PEMBAHASAN

2. 1 Pengertian Kriptografi

Kriptografi (chryptography) berasal dari dua kata dalam Bahasa Yunani, yaitu “cryptos” yang berarti rahasia, dan “graphein” yang berarti tulisan. Kriptografi adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman atau Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.

Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain.

 Enkripsi adalah sebuah proses penyandian yang melakukan perubahan sebuah kode atau pesan dari yang biasa dimengerti, disebut plainteks, menjadi sebuah kode yang tidak bisa dimengerti, disebut dengan cipherteks. Sedangkan proses kebalikannya untuk mengubah cipherteks menjadi plainteks disebut dekripsi. Proses enkripsi dan dekripsi memerlukan suatu mekanisme dan kunci tertentu, dan kesatuan sistem ini sering disebut dengan cipher.

Berdasarkan sifat kuncinya, kriptografi dibagi menjadi dua, yaitu kriptografi simetris dan kriptografi asimetris. Pada kriptografi simetris, proses enkripsi dan dekripsi dilakukan menggunakan kunci rahasia yang sama. Sedangkan pada kriptografi asimetris, proses enkripsi dan dekripsinya menggunakan kunci yang berbeda, yaitu kunci publik untuk enkripsi, dan kunci rahasia yang digunakan untuk dekripsi.

Berdasarkan waktu kemunculannya, kriptografi dibedakan menjadi dua, yaitu kriptografi klasik dan kriptografi modern. Pada kriptografi klasik, proses enkripsi menggunakan perhitungan yang sederhana dan dapat dilakukan secara manual. Sedangkan pada kriptografi modern, proses enkripsi menggunakan perhitungan yang rumit dan melibatkan bilangan yang besar, sehingga diperlukan bantuan komputer.
Kebutuhan umum untuk suatu transaksi dalam Kriptografi :
1.      Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).
2.      Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah.
3.      Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.
4.      Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.










2.2 Proses Dasar Kriptografi
Suatu pesan yang tidak disandikan disebut sebagai plaintext ataupun dapat disebut juga sebagai cleartext. Proses yang dilakukan untuk mengubah plaintext ke dalam ciphertext  disebut encryption atau encipherment. Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut decryption atau decipherment. Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut :

Gb. 1. Proses Enkripsi/Dekripsi Sederhana

Pembakuan penulisan pada kriptografi dapat ditulis dalam bahasa matematika. Fungsi-fungsi yang mendasar dalam kriptografi adalah enkripsi dan dekripsi. Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext)
Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
1.     Plaintext, yaitu pesan yang dapat dibaca
2.     Ciphertext, yaitu pesan acak yang tidak dapat dibaca
3.     Key, yaitu kunci untuk melakukan teknik kriptografi
4.     Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Dalam Kriptografi terdapat 2 proses dasar yaitu:
1.     Enkripsi (Encryption)
2.     Dekripsi (Decryption)
Dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems (ciphertext dan kunci-kuncinya) Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.
Enkripsi
Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):
Plaintext
Ciphertext
Rumah
Xasgn
Motor
Suzux
kompor
Qusvux

Dekripsi         
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. Contoh:
Ciphertext
Plaintext
Xasgn
Rumah
Suzux
Motor
Qusvux
Kompor
C = E (M)
  1. Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).
  2. Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah.
  3. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.
  4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.
5.      M = pesan asli
E = proses enkripsi
C =
pesan dalam bahasa sandi (untuk ringkasnya disebut sandi)
6.      Sedangkan dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan asli kembali.
7.      M = D (C)
D = proses dekripsi
8.      Umumnya, selain menggunakan fungsi tertentu dalam melakukan enkripsi dan dekripsi, seringkali fungsi itu diberi parameter tambahan yang disebut dengan istilah kunci.
9.      Untuk memudahkan penggambaran suatu skenario komunikasi dalam pembahasan selanjutnya, maka dipergunakan nama-nama orang yang relevan dengan peran yang dilakukannya dalam komunikasi itu.
Kode & nama
Penjelasan
A: Anto
Pihak pertama
B: Badu
Pihak kedua
C: Chandra
Pihak ketiga
E: Edi
Pihak penyadap informasi yang tidak diperuntukkan kepadanya (eavesdropper)
M: Maman
Pihak yang tidak hanya menyadap informasi, namun juga mengubah informasi yang disadap (malacious person)
T: Tari, Tata,
Tania
Pihak yang dipercaya oleh pihak pertama, kedua dan ketiga (trusted person)
Di bawah ini dijelaskan beberapa macam penyerangan terhadap pesan yang sudah dienkripsi:
  1. Ciphertext only attack, penyerang hanya mendapatkan pesan yang sudah tersandikan saja.
  2. Known plaintext attack, dimana penyerang selain mendapatkan sandi, juga mendapatkan pesan asli. Terkadang disebut pula clear-text attack.
  3. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang bahkan dapat memilih penggalan mana dari pesan asli yang akan disandikan.

2.3  Kriptografi  Modern
Bidang kripografi modern dapat dibagi menjadi beberapa area studi diantaranya sebagai berikut :
3.1  Kriptografi Kunci-Simetris

Kriptografi kunci-simetrik mengarah kepada metode enkripsi yang mana baik pengirim
maupun yang dikirim saling memiliki kunci yang sama(walaupun kebanyakan kunci yang ada
sedikit berbeda namun masih berhubungan dalam hal kemudahan perhitungan). Berikut ini
merupakan jenis enkripsi yang diketahui sampai tahun 1976. Secret-key cryptography kadang
disebut sebagai symmetric cryptography merupakan Bentuk kryptografi yang lebih tradisional,
dimana sebuah kunci tunggal dapat digunakan untuk mengenkrip dan mendekrip pesan. Secret
key cryptography tidak hanya berkaitan dengan enkirpsi tetapi juga berkaitan dengan otentikasi.
Salah satu teknik semacam ini disebut message authentication codes.

Data Encryption Standart (DES) dan Advanced Encryption Standart (AES) adalah salah satu desain sandi balok yang sudah didesain standar kriptografi oleh pemerintah AS. Meskipun terdapat bantahan dari standar resminya, DES masih cukup terkenal dan digunakan sebagai aplikasi yang sudah luas penggunaannya, dari enkripsi ATM sampai privasi email dan akses keamanan. Banyak sandi balok lain yang telah didesaindan diluncurkan ke publik dengan mempertimbangkan kualitas dalam berbagai variasi. Tetapi banyak pula yang sudah terbongkar.

Sandi gelombang berlawanan dengan sandi balok, membuat material gelombang panjang yang berubahubah yang dikombinasikan dengan kode tulisan bitdemi bit atau karakter demi karakter. Masalah utama yang dihadapi secret-key cryptosystems adalah membuat pengirim dan penerima menyetujui kunci rahasia tanpa ada orang lain yang mengetahuinya. Ini membutuhkan metode dimana dua pihak dapat berkomunikasi tanpa takut akan disadap. Kelebihan secret-key cryptography dari public-key cryptography adalah lebih cepat.. Teknik yang paling umum dalam secret-key cryptography adalah block ciphers, stream ciphers, dan message authentication codes.


3.2 Kriptografi Kunci-Publik/Asimetris
            Seperti yang telah disebutkan dalam artikel sebelumnya, algoritma sandi dapat dikelompokkan menjadi 3 kategori yaitu : sistem sandi simetris, system sandi asimetris dan sistem sandi hashing. Masingmasing sistem sandi ini memiliki cara yang berbeda dalam metode penyandiannya.
Sistem sandi asimetris atau dikenal juga sebagai sistem sandi kunci publik adalah sistem sandi yang metode menyandi dan membuka sandinya menggunakan kunci yang berbeda. Tidak seperti sistem sandi simetris, sistem sandi ini relatif masih baru. Algoritma sandi jenis ini yang telah terkenal diantaranya RSA (Rivest-Shamir-Adleman), ElGamal, dan Diffie-Hellman.
Sistem ini memiliki sepasang kunci yang disebut kunci publik yaitu kunci yang didistribusikan secara umum dan kunci privat yaitu kunci yang dirahasiakan yang hanya dimiliki oleh pihak yang berhak. Umumnya kunci publik digunakan untuk menyandi dan kunci privat digunakan untuk membuka sandi. Sistem sandi asimetrik bekerja lebih lambat dari sistem sandi simetris, sehingga sistem sandi ini lebih sering digunakan untuk menyandi data dengan ukuran bit yang kecil. Sistem sandi ini sering pula digunakan untuk mendistribusikan kunci sistem sandi simetris. Penggunaan lain sistem sandi asimetris adalah dalam tandatangan digital. Tandatangan digital seperti halnya tandatangan biasa digunakan untuk membuktikan keaslian dari suatu dokumen yang dikirimkan. Kunci privat digunakan untuk menandatangani, sedangkan kunci publik digunakan untuk membuktikan keaslian tandatangan itu.
Untuk lebih memudahkan pengertian tandatangan digital dapat diilustrasikan sebagai berikut :
Untuk menandai pesannya, si Pengirim menyandi pesan tersebut dengan kunci privat-nya. Setiap orang yang memiliki pasangan kunci publik-nya dapat membuka pesan tersandi itu dan mengetahui dengan pasti si Pengirim adalah orang yang tepat. Cara ini tidak melindungi kerahasiaan datanya, mengingat setiap orang dapat saja memiliki pasangan kunci publik dari si Pengirim. Tujuan dari tandatangan digital hanyalah membuktikan bahwa pesan tersebut memang dari si Pengirim.

3.3 Data Encryption Standart (DES)
DES, akronim dari Data Encryption Standard, adalah nama dari Federal Information Processing Standard (FIPS) 46-3, yang menggambarkan data encryption algorithm (DEA). DEA juga didefinisikan dalam ANSI standard X3.92. DEA merupakan perbaikan dari algoritma Lucifer yang dikembangkan oleh IBM pada awal tahun 70an. Meskipun algoritmanya pada intinya dirancang oleh IBM, NSA dan NBS (sekarang NIST (National Institute of Standards and Technology)) memainkan peranan penting pada tahap akhir pengembangan. DEA, sering disebut DES, telah dipelajari secara ekstensif sejak publikasinya dan merupakan algoritma simetris yang paling dikenal dan paling banyak digunakan.
DEA memiliki ukuran blok 64-bit dan menggunakan kunci 56-bit kunci selama eksekusi (8 bit paritas dihilangkan dari kunci 64 bit). DEA adalah symmetric cryptosystem, khususnya cipher Feistel 16-rounddan pada mulanya dirancang untuk implementasi hardware. Saat digunakan untuk komunikasi, baik pengirim maupun penerima harus mengetahui kunci rahasia yang sama, yang dapat digunakan untuk mengenkrip dan mendekrip pesan, atau untuk menggenerate dan memverifikasi message authentication code (MAC). DEA juga dapat digunakan untuk enkripsi single user, seperti untuk menyimpan file pada harddisk dalam bentuk terenkripsi. Dalam lingkungan multiuser, distribusi kunci rahasia akan sulit. Public-key cryptography menyediakan solusi yang ideal untuk masalah ini. NIST telah mensertifikasi kembali DES (FIPS 46-1, 46-2, 46-3) setiap 5 tahun. FIPS 46-3 mensahkan kembali penggunaan DES sampai Oktober 1999, namun single DES hanya diijinkan untuk legacy systems. FIPS 46-3 mencakup definisi dari triple-DES (TDEA, menurut X9.52); TDEA adalah "pilihan algoritma simetris yang disetujui oleh FIPS." Dalam beberapa tahun, DES dan triple-DES akan digantikan dengan Advanced Encryption Standard.
Kelebihan :
1.     Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
2.     Karena kecepatannya yang cukup tinggi, maka dapat digun akan pada sistem real-time 

Kelemahan :
1.     Untuk tiap pengiriman pesan dengan pengguna yang berbed a dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
2.     Permasalahan dalam pengiriman kunci itu sendiri yang disebut  key distribution problem”


3.4 Advanced Encryption Standart (AES)
AES adalah Advanced Encryption Standard. AES adalah block cipher yang akan menggantikan DES tetapi diantisipasi bahwa Triple DES tetap akan menjadi algoritma yang disetujui untuk penggunaan pemerintah USA. Pada Januari 1997 inisiatif AES diumumkan dan pada September 1997 publik diundang untuk mengajukan proposal block cipher yang cocok sebagai kandidat untuk AES. Pada tahun 1999 NIST mengumumkan lima kandidat finalis yaitu MARS, RC6, Rijndael, Serpent, dan Twofish.
 Algoritma AES dipilih pada Oktober 2001 dan standarnya dipublish pada November 2002. AES mendukung ukuran kunci 128 bit, 192 bit, dan 256 bit, berbeda dengan kunci 56-bit yang ditawarkan DES. Algoritma AES dihasilkan dari proses bertahun-tahun yang dipimpin NIST dengan bimbingan dan review dari komunitas internasional pakar kriptografi. Algoritma Rijndael, yang dikembangkan oleh Joan Daemen dan Vincent Rijmen, dipilih sebagai standar.

3.5 RSA
RSA cryptosystem adalah public-key cryptosystem yang menawarkan baik enkripsi dan tanda tangan digital (otentikasi). Ronald Rivest, Adi Shamir, dan Leonard Adleman mengembangkan sistem RSA system pada tahun 1977.
Algoritma RSA bekerja seperti berikut: ambil dua bilangan prima besar, p dan q, dan hitung hasil kalinya n = pq; n disebut dengan modulus. Pilih sebuah bilangan, e, yang lebih kecil dari n dan merupakan bilangan prima secara relative dari (p-1)(q-1), yang artinya e dan (p-1)(q-1) tidak memiliki faktor bersama kecuali 1. temukan bilangan lain d sehingga (ed - dapat dibagi dengan (p-1)(q-1). Nilai-nilai e dan masing-masing disebut eksponen publik dan privat. Kunci publik adalah pasangan (n, e); kunci privat adalah (n, d). Faktor p dan q dapat dihancurkan atau disimpan dengan kunci privat. Sulit untuk mendapatkan kunci privat d dari kunci publik (n, e). Jika seseorang dapat memfaktorkan n menjadi p dan q, maka ia bisa mendapatkan kunci privat d. Sehingga keamanan sistem RSA berdasar pada asumsi bahwa pemfaktoran sulit dilakukan. Dibawah ini adalah bagaimana sistem RSA dapat digunakan untuk enkripsi dan tanda tangan digital (dalam prakteknya, penggunaan aktualnya sedikit berbeda):
Enkripsi: Anggap Alice ingin mengirim pesan m kepada Bob. Alice membuat ciphertext c dengan mengeksponenkan: c = me mod n, dimana e dan adalah kunci public Bob. Alice mengirim c kepada Bob. Untuk mendekripnya, Bob juga mengeksponenkan: m = cd mod n; hubungan antara dan d meyakinkan bahwa Bob mendapatkan m dengan benar. Karena hanya Bob yang mengetahui d, hanya Bob yang dapat mendekrip pesan ini.
Tanda tangan digital: Anggap Alice ingin mengirim pesan m kepada Bob sehingga Bob yakin bahwa pesannya otentik, tidak dimodifikasi, dan dari Alice.
Alice membuat tanda tangan digital s dengan mengeksponenkan: s = md mod n, dimana d dan n adalah kunci privat Alice. Alice mengirim m dan s kepada Bob. Untuk memverifikasi tandatangan, Bob mengeksponenkan dan mengecek bahwa pesan m didapatkan: m = se mod n, dimana e dan n adalah kunci publik Alice.


2.4 Cryptographic Attacks
Pada dasarnya serangan terhadap primitif dan protocol kriptografi dapat dibedakan menjadi dua jenis yaitu:
1.Serangan pasif adalah serangan dimana penyerang hanya memonitor saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan data.
2.Serangan aktif adalah serangan dimana penyerang mencoba untuk menghapus, menambahkan, atau dengan cara yang lain mengubah transmisi pada saluran. Penyerang aktif mengancam integritas data dan otentikasi, juga kerahasiaan.
2.5 Standar Kriptografi
Standar kriptografi dibutuhkan untuk menciptakan interoperabilitas dalam dunia keamanan informasi. Pada dasarnya standar merupakan kondisi dan protokol yang dibuat untuk memungkinkan keseragaman dalam komunikasi, transaksi dan semua aktivitas secara virtual. Evolusi teknologi informasi yang terus berlanjut memotivasi pengembangan lebih banyak lagi standar, yang membantu memandu evolusi ini. Motivasi utama dibalik standar adalah untuk memungkinkan teknologi dari pabrik yang berbeda untuk “berbicara bahasa yang sama”, untuk berinteraksi secara efektif.
Dalam kriptografi, standarisasi memiliki tujuan tambahan, yaitu sebagai landasan dari teknik-teknik kriptografi karena protokol yang rumit cenderung memiliki cacat dalam rancangan. Dengan menerapkan standar yang telah diuji dengan baik, industri dapat memproduksi produk yang lebih terpercaya. Bahkan protokol yang amanpun dapat lebih dipercaya pelanggan setelah menjadi standar, karena telah melalui proses pengesahan. Pemerintah, industri privat, dan organisasi lain berkontribusi dalam pengumpulan luas standar-standar kriptografi. Beberapa dari standar-standar ini adalah ISO, ANSI, IEEE, NIST, dan IETF. Ada banyak tipe standar, beberapa digunakan dalam industri perbankan, beberapa digunakan secara internasional, dan yang lain dalam pemerintahan. Standarisasi membantu pengembang merancang standar baru, mereka dapat mengikuti standar yang telah ada dalam proses pengembangan. Dengan proses ini pelanggan memiliki kesempatan untuk memilih diantara produk atau layanan yang berkompetisi.

BAB III
PENUTUP

KESIMPULAN

Kriptografi merupakan salah satu dari media komunikasi dan informasi kuno yang masih dimanfaatkan hingga saat ini. Kriptografi di Indonesia disebut persandian yaitu secara singkat dapat berarti seni melindungi data dan informasi dari pihak-pihak yang tidak dikehendaki baik saat ditransmisikan maupun saat disimpan. Sedangkan ilmu persandiannya disebut kriptologi yaitu ilmu yang mempelajari tentang bagaimana tehnik melindungi data dan informasi tersebut beserta seluruh ikutannya.

SARAN
Pengguna diberikan ID dan password untuk mengakses sistem yang ada. Password dienkripsi untuk mencegah terjadinya akses illegal terhadap sistem misalnya pencurian data-data penting oleh mereka yang tidak berhak. Demikian juga enkripsi pada file-file penting dapat dilakukan (misalnya file yang berisi data keuangan). Metode enkripsi yang digunakan dapat berbentuk enkripsi kunci simetris, misalnya menggunakan algoritma DES, RSA, dll. Untuk mendapatkan algoritma enkripisi ini tidak dibutuhkan biaya karena telah dipublikasikan secara umum. Oleh karena itu, dapat disimpulkan bahwa kriptografi masih merupakan sistem yang efektif dalam hal keamanan dan proteksi serta dapat digunakan secara luas di berbagai bidang usaha dan teknologi.











DAFTAR PUSTAKA


 Arifin.Zainal, 2009, Studi Kasus Penggunaan Algoritma RSA Sebagai Algoritma Kriptografi Yang Aman, FMIPA Universitas Mulawarman.
(http://informatikamulawarman.files.wordpress.com/2010/02/05-jurnal-ilkom-unmul-v-4-3.pdf)

 Fahmi.Husni and Faidah Haret, 2010, Aplikasi Kriptografi Modern Untuk Pengiriman Data Teramankan, PTIK-BPPT Jakarta.
(http://husnifahmi.com/papers/Aplikasi_Kriptografi_Modern.pdf)

Riyanto. M. Zaki and Lestari Dwi, Pembelajaran Kriptografi Klasik Menggunakan Cryptool, Yogyakarta, Universitas Ahmad Dahlan.