Hosting Gratis

Web Hosting

rss

About Me

Foto saya
Mojosari, Jawa timur, Indonesia
Blog ini dibuat atas dasar si penulis ingin berusaha menjadi lebih baik dari sebelumnya, mungkin dengan berbagi kita bisa menjadi insan yang selalu diberikan jalan yang terbaik oleh sang Pencipta Alam ini, dan dengan berbagi kita akan tahu arti tentang hidup ini

Senin, 17 Mei 2010

Cara Mendapatkan Uang dari Internet


Mendapat Tambahan Uang dengan Membuat Review Produk hanya di CIAO

ciao Program merupakan kesempatan untuk mendapatkan penghasilan secara online bagi mereka yang putus asa bagaimana cara menghasilkan uang dari internet. Ciao dimiliki dan dioperasikan oleh microsoft sehingga Anda tidak perlu khawatir tentang penipuan. Ciao adalah sebuah website di mana Anda harus menulis tinjauan dan para anggota akan menilai, bila mereka suka dan Anda akan dibayar beberapa dollar. Review yang harus lebih dari 125 kata untuk bisa diterima. Untuk pembayaran minimum bagi anggota ciao adalah $ 5. Anda dapat meminta pembayaran segera setelah Anda mendapatkan $ 5 dalam account Anda.


Ciao membayar anggotanya melalui Paypal. Anda dapat mengundang anggota baru untuk bergabung Ciao dalam dua cara: baik mengirimkan mereka e-mail yang berisi link ke formulir pendaftaran Ciao, atau dengan cara menuliskan dan berpromosi di blog / website pribadi anda. Untuk setiap anggota baru yang anda rekrut dan mereka menulis minimal satu review produk, Ciao akan memberikan komisi sebesar $ 1, Anda bisa mendapatkan 0,01$ - 0,03$ per rating.

Meskipun mereka membayar beberapa sen dollar untuk setiap review, tetapi Anda dapat memaksimalkan yang menggunakan langkah-langkah dibawah ini.

  1. Ciao akan membayar persentase pendapatan dari orang orang yang anda ajak  (Ciao memiliki sitem refferal). Jadi anda harus lihat sebanyak mungkin relasi, untuk merujuk orang-orang mendaftar melalui refferal anda.
  2. Trick Ciao berikutnya adalah menambah banyak teman-teman di Ciao. Menambahkan friend sangat mudah dan Anda dapat menambahkan hingga 50 teman-teman dalam 5 menit. Dengan bertambahnya teman, anda akan menerima banyak rate dan komentar dan otomatis peringkat anda di Ciao semakin meningkat. 
  3. Usahakan untuk menulis banyak review. Jika Anda ingin menulis review untuk sony plasma tv hanya melakukan googling dan Anda dapat menemukan berbagai ide mengenai fitur plasma tv. Sekarang Anda hanya perlu menyingkat menjadi 125 kata. Saya mengatakan bahwa estimasi 125 kata review ini dapat ditulis dalam 5-10 menit.]
DAFTAR SEKARANG KE ALAMAT  INI  :

Downloader dari browser


Saat saya mengikuti matakuliah Dasar-dasar pemrograman, terlihat pak dosen  mengajar dengan penuh semangat, beberapa saat setelah materi akan habis pak dosen mengaktifkan sebuah downloader yang jarang saya lihat. Kenapa begitu???, karena downloader tersebut ternyata merupakan sebuah component dari sebauh browser yaitu Mozilla Firefox, nama downloader tersebut adalah DownThemAll. Downloader tersebut juga tak kalah cepatnya dengan downloader yang lain, kelebihan downloader ini adalah bisa berjalan di Operating System mana pun, selama OS tersebut bisa dipasang Mozilla Firefox

caranya untuk mendownloadnya cukup gampang tinggal ketik saja di addres bar
- https://addons.mozilla.org/en-US/firefox/
atau bisa lansung dari 
- tools>Add-on > kemudian ketikan DownThemAll

Semoga Bermanfaat

Minggu, 16 Mei 2010

Free software untuk mendesign template CMS


Saat ini begitu banyaknya layanan pembuatan blog atau web secara gratis kemudian diirnigi dengan berbagai macam hosting dan domain yang gratis. Web atau blog dikatakan dinamis apabila mempunyai tampilan yang apik dan menarik, untuk itu ada beberapa solusi mendapatkan template yang bisa memperindah blog anda sehingga pengunjung tertarik untuk menggunjungi web atau blog anda. Untuk beberapa tempalte blog anda dapat mendownloadnya di blogtemplate4u.com atau jika anda ingin lebih lengkap dan ingin mendesign  sendiri blog atau web anda dengan menggunakan Artisteer Standard Edition dan anda dapat mendownloadnya di 

  • http://hotfile.com/dl/37962337/fdfee5c/P.A.S.E._v2.4.0.25435_Portable.rar.html atau
  • http://uploading.com/files/dmec841b/P.A.S.E._v2.4.0.25435.rar
Semoga Bermanfaat 

referensi by http://www.downarchive.com

Sabtu, 15 Mei 2010

Bukuku jadi Daftar Absen........

Kondisi lelah ditambah lagi belum istirahat, itulah kondisi salah satu mahasiswa yang bernama udin,,, waktu pertama masuk kelas kondisinya agak setengah ngantuk dan lasu, namun tetap semangat waktu pelajaran awal. Setelah beberapa saat setelah pak dosen menyuruhnya membaca, dengan perasaan tak bersalah udin tiba-tiba tidur seketika.....????apa yang terjadi waktu si udin tidur????
Jam sudah menunjukan waktu pulang dan akhirnya terbangunlah si udin....ha....haha.....mana buku saya ya....?????????dengan bingung dia malah membawa daftar absensi mahasiswa,,,,dan hanya 1 tutup bolpoint.....penasaran dia. dicarinya kesana kemari.....namun tak kunjung ketemu dan pak Dosen pun hampir selesai mengajar kemudian duduklah beliau, saat memandang pak dosen si udin baru sadar kalau bukunya itu ada dimeja dosen. Dalam hatinya tersenyum dan tertawa....dan heran....kenapa buku saya ada disitu ya????.
Setelah pelajaran selesai akhirnya pak dosen cerita ke udin kalau bukunya tadi dipindah oleh salah satu temannya dan pak dosen pun mengizinkannya untuk diletakkan dimeja dosen.

Kamis, 13 Mei 2010

Malunya saat utak-atik LCD

    Suatu ketika saat sedang ada matakuliah dikelas, LCD yang dipakai tiba-tiba error dan warnanya tiba-tiba pudar jadi tidak karuan. Seketika itu pula pak dosen menyuruh salah satu mahasiswa cowok untuk memperbaiki LCD tersebut, karena LCDnya terletak diatas tempat duduk mahasiswa putri otomatis untuk membetulkannya mesti naik kursi. Beberapa menit berlalu LCD pun tak kunjung normal, kemudian pak dosen bilang , "Yah, sudah kalau memang tidak bisa....biarkan saja", tetapi si mahasiswa bernekat terus membetulkannya hingga dia kecapekaan, diluar dugaannya mahasiswa tadi disuruh turun oleh pak dosen, namun karena tidak kosentrasi waktu turun dan tempatnya tinggi mahasiswa tersebut lansung saja turun tanpa berpikir apapun, "prekkkk......" dengan tawa yang lantang dari seluruh mahasiswa dikelas mereka semuanya melihat mahasiswa yang membetulkan LCD tadi, karena Celana Sobek. Betepa malunya mahasisawa tadi, apalagi posisinya ada mahasisw putri dibawahnya......( by Mr.Zack )

Seputar Hacking

Dalam dunia komputer kita mungkin tak lepas dengan yang namanya hacking, akan tetapi hacking selalu di identikan dengan peruask atau troublemaker dalam dunia maya. Istilah hack belum tentu merusak atau acak-acak, namun perlu diketahui bahwa dalam dunia hacking pun terdapat yang namanya aliran hacking putih (white Hat) dan hacking beraliran hitam (Black Hat).
White Hat atau Hacker beraliran putih ditujukan bagi mereka yang memabantu menemukan vulnerability disistem komputer dan kadang juga memberi cara untuk mengatasinya. Sedangkan Black hat atau hacker beraliran hitam mengacu pada orang yang melakukan ekploitasi kelemahan sistem dengan tujuan untuk mendapatkan informasi atau data secara ilegal.
Selain dari White Hat dan Black Hat, dalam dunia hacking juga dikena berbagai maca istilah antara lain cracker(Perusak atau pembobol sebuah sistem, boleh dibilang Black Hat),Script Kddies (Seorang yang mencari tools hacking, kemudian menggunakan tools untuk mencobanya, dalam hal ini orang awam pun akan mengerti bagaimana cara hacking), dan yang terbaru saat ini adalah Ethical Hacker dimana kelompok ini mengacu pada individu-individu yang profesional dan ahli dalam bidang security dalam kata lain mereka menganalisa sebuah sistem dan melakukan hacking namun tidak bertujuan untuk merusak atau mengacak-acak.
adapun fase fase dalam hacking adalah sebagai berikut :

  1. Reconnaisance, dalam fase ini para hacker mencari berbagai macam info terget yang akan dihacking seperti : alamat IP, Nama Domain, teknologi yang digunakan dll. (kalau dalam istilah  anak-anak remaja jika mau mencari cewek namanya PDKT)
  2. Scanning, dalam fase ini seorang hacker melakukan proses pengintaian ke target, dan mencari sistem kelemahan target
  3. Dapatkan Akses, dalam fase ini mencoba untuk memasuki celah atau lubang yang telah ditemukannnya
  4. Mantain Akses, dalam fase ini seorang hacker mulai memasuki lubang atau pintu yang sudah dibuat untuk memasuki celah tersebut boleh dibilang hacker mulai memasuki pintu belakang untuk mulai proses hacking
  5. Covering Tracks, dalam fase ini seorang hacker mulai meninggalkan target atau sudah sukses untuk menghacking namun disinilah kelemahan seorang hacking bahwasannya jejak yang sudah dibuat pasti akan meninggalkan bekas sehingga jejak tersebut dapat terlacak oleh tim forensik.
Dari berbagai uraian diatas dapat kita simpulkan, bahwasannya kita adalah seorang manusia yang tak lepas dari salah dan lupa namun bagaimana kita memperbaiki agar hal yang kita miliki tidaklah digunakan untuk kejahatan akan tetapi gunakan hal-hal yang bermanfaat.

Referensi by JS(JasaKom)

Senin, 10 Mei 2010

Cara Berpikir Ulama'

Mungkin kelihatan aneh jika dibilang berpikir dengan presaan, akan tetapi itu ada dan nyata,,,mungkin sebagain dari kita semua berpikir pastinya menggunakan otak, namun hal tersebut hanya bertahan sementara, sebagai contohnya Ada seseorang yang bertanya pada gurunya, “Bagaimana agar kita sperti ulama’ pada jaman dahulu”, kemudian si guru menjawabnya ” Apakah kamu pernah bertamasya waktu kecil , kalau memang ya…. coba kamu ingat berapa persen yang kamu ingat tentang kejadian saat bertamasya?” si murid tadi menjawab ” 40%….pak”, “Lantas apa yang aku ajarkan kemarin masih ingat? ” tanya si guru,,, ” hanya 20% saja pak….”.
Dari dialog antara murid dan guru diatas kita dapa menyimpulkan bahwa saat kita bertamasya pastinya kita tak memikirkan apapun tapi yang ada hanya perasaan yang senang, beda saat pelajaraan yang kita lakukan hanya berpikir ” KAPAN CEPAT SELSESAI YA PELAJARANNYA???”, itu lah yang membuat kita menjadi beda dengan ulama’ pada zaman dahulu. Dimana Ulama’ dahalu sering menggunakan perasaanya untuk berpikir seperti halnya saat kita salat, sebenarnya salat adalah melatih kita agar kita bisa merasakan akan kebesaran sang Pencipta Alam ini, apalagi jika kita memesarhkan segalanya kepada Allah, maka insya Allah segalanya akan tercapai, seperti dalam Al-Quran

Barangsiapa bertakwa kepada Allah niscaya Dia akan mengadakan baginya jalan keluar dan memberinya rezeki dari arah yang tiada disangka-sangkanya. Dan barangsiapa yang bertawakal kepada Allah, niscaya Allah akan menjadikan baginya kemudahan dalam urusannya.”.

itulah kenapa ulama’ jaman dahulu berpikir menggunakan Akal, dan satu Hal lagi dalam salah satu surat Al-Quran yang mempunyai ayat yang bermakna ” Bacalah “. membaca tak harus dengan buka, gunakan lah perasaan mu untuk membaca keadaan sekitar kemudian resapi dan pikirkan dalam perasaan, ” MAHABESAR ALLAH yang telah menciptakan hal ini “. Semoga hal yang tertulis ini bermanfaat dan menjadikan kita untuk berpikir seperti para Ulama’ Zaman dahulu, dan berharap agar Allah memberikan yang terbaik untuk kita semuanya……amin

Contoh Program Perulangan For (Sistem Kredit)

import javax.swing.JOptionPane;
public class Kredit {
public static void main (String[]agrs){
int awal = Integer.parseInt(JOptionPane.showInputDialog("Masukan Harga Awal " ));
int dp = Integer.parseInt (JOptionPane.showInputDialog("Masukan DP nya " ));
int cicil = Integer.parseInt (JOptionPane.showInputDialog("Cicilakn ke " ));
double pertama = 0,kedua =0, bayar = 0, akhir = 0;
double bunga = 0.1;
int i = 5;
int x = 24;
 for( cicil=1; cicil <=i; cicil++ ){
 pertama = awal - dp;
 kedua = pertama * bunga * cicil++;
 bayar = pertama - kedua;
 }
 for(cicil=1; cicil <=x-i; cicil++){
 akhir = (pertama - kedua) / cicil++;
 }
 JOptionPane.showMessageDialog(null,"\nHarga Awalnya = Rp. " + awal +
                                    "\nUang Mukanya = Rp. " + dp +
                                    "\nSisa Biaya Bulanan yang Harus dibayar = Rp. " + bayar +
                                    "\nPembayar setiap bulannya = Rp. " + akhir + " Selama 19 Bulan ");
}
}

Membuat Efek Fokus Pada Gmabar


Ingin tahu bagaimana cara untuk membuat efek seperti gambar diatas, klik disini untuk download tutorialnya

Minggu, 09 Mei 2010

KEAMANAN DATA DAN METODA ENKRIPSI

Aspek keamanan data sebenarya meliputi banyak hal yang saling berkaitan, tetapi khusus dalam tulisan ini penulis akan membahas tentang metoda enkripsi dan keamanan proteksi data pada beberapa program-program aplikasi umum. Hampir semua program aplikasi seperti MS Word, WordPerfect, Excel, PKZip menyediakan fasilitas proteksi data dengan pem-password-an, tapi sebenarnya fasilitas ini mudah untuk dibongkar. Bahkan program khusus proteksi data seperti Norton Diskreet (mungkin sekarang sudah jarang digunakan) yang memproteksi data dengan metoda DES ataupun metoda “proprietary” yang lebih cepat, sebenarnya sangat tidak aman. Metoda DES yang digunakan mempunyai kesalahan dalam implementasinya yang sangat mengurangi keefektipan dari metoda tersebut. Walaupun dapat menerima password sampai 40 karakter, karakter ini kemudian diubah menjadi huruf besar semua dan kemudian di-reduce menjadi 8 karakter. Hal ini menyebabkan pengurangan yang sangat besar terhadap kemungkinan jumlah kunci enkripsi, sehingga tidak hanya terbatasnya jumlah password yang mungkin, tetapi juga ada sejumlah besar kunci yang equivalen yang dapat digunakan untuk mendekrip file. Sebagai contoh file yang dienkrip dengan kunci ‘xxxxxxx’ dapat didekrip dengan ‘xxxxxx’, ‘xxxxyy’, ‘yyyyxx’. PC Tools (mungkin ini juga sudah sulit ditemukan) adalah contoh lain paket software yang menyediakan fasilitas proteksi data yang sangat tidak aman. Implementasi DES pada program ini mengurangi ’round’ pada DES yang seharusnya 16 menjadi 2, yang membuatnya sangat mudah untuk dibongkar.

Beberapa program akan secara otomatis membongkar proteksi program aplikasi seperti MS Word, Excel, Word Perfect, PKZip 2.x, Quattro Pro, dll dengan sangat mudah, bahkan ada program yang menambahkan ‘delay loop’ sehingga seolah-olah program tersebut sedang bekerja keras membongkar password. Salah satu perusahaan tersebut adalah Access Data (http://www.accessdata.com), mereka membuat software yang dapat membongkar WordPerfect (versi 4.2-6.1, enkripsi ‘regular’ atau ‘enhanced’, Microsoft Word (versi 2.0-6.1), Microsoft Excel (semua versi termasuk versi Macintosh), Lotus 1-2-3 (semua versi), Quattro Pro, Paradox, Pkzip, Norton’s Diskreet (baik metoda DES maupun ‘proprietary’), Novell NetWare (versions 3.x-4.x), dll. Access Data menyediakan program demo yang dapat memecahkan password sampai 10 karakter. Untuk mendapatkannya coba ftp site-nya di ftp.accessdata.com pada directory /pub/demo. Penulis sendiri telah mencoba program demo pembongkar passwordnya (untuk WordPerfect) yang jalan pada Windows 95, tetapi sayang hanya dapat menampilkan jumlah karakter yang digunakan pada password kita. Penulis juga telah melihat ada program lokal berbasis DOS yang dapat membongkar password Word 6.0/7.0. Alasan utama kurang baiknya proteksi dari program-program diatas adalah mungkin untuk mendapatkan izin ekspor dari pemerintah Amerika Serikat dengan mudah, karena di sana untuk mengekspor program enkripsi yang kuat memerlukan izin yang ketat dari pemerintah. Dan mengekspor program enkripsi sama dengan mengekspor amunisi sehingga sangat dibatasi bahkan dikenai hukuman bagi yang melanggarnya. Contoh klasik adalah apa yang menimpa Philip Zimmermann yang diadili karena program PGP yang ia buat dan menyebar ke seluruh dunia.

Untuk proteksi data yang cukup penting tidak ada jalan lain selain menggunakan program khusus proteksi/enkripsi data. Saat ini telah banyak beredar program khusus proteksi data baik freeware, shareware, maupun komersial yang sangat baik. Pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling aman. Contoh program tesebut yang penulis ketahui seperti :

  • BFA 97 (Blowfish Advanced 97) yang menyediakan metoda ekripsi : Blowfish, Idea, Triple DES, GOST, Cobra128, PC-1 (RC4 compatible), dan Twofish. Program demo dari paket ini menyediakan pem-password-an hanya sampai 5 huruf. Selain itu paket ini menyediakan fasilitas ‘disk key’ yaitu kunci pada disket, sehingga kita tidak perlu mengingat-ingat password. Tetapi dengan cara ‘disk key’ ini ada masalah yaitu bila disketnya rusak atau hilang maka kita akan kehilangan semua data kita.
  • Kremlin yang menyediakan proteksi data Blowfish, Idea, DES/Triple DES, dll.
  • F-Secure yang menyedikan metoda proteksi Blowfish, RSA, DES/Triple DES dan RC4. Produk ini dirancang untuk sistem jaringan.
  • Cryptext merupakan freeware, extension Windows 95/NT shell yang yang menggunakan RC4 untuk mengenkripsi file yang menggunakan kunci 160 bit yang dihasilkan dari digest SHA terhadap password yang kita masukkan.
  • PGP, merupakan program enkripsi sistem kunci publik (asimetrik) dan biasanya digunakan untuk untuk enkripsi e-mail, tetapi dapat juga digunakan untuk enkripsi konvensional (simetrik). PGP menggunakan RSA sebagai sistem kunci publik dan Idea sebagai metoda enkripsi simetrik dan MD5 untuk message digest. PGP merupakan freeware tersedia untuk DOS (versi 2.6.x, tersedia beserta source programnya) dan Windows 95/NT (versi 5.x).
  • Pegwit, seperti PGP merupakan program ekripsi sistem kunci publik, walaupun masih sangat sederhana (versi 8.71). Pegwit menggunakan Elliptic Curve untuk sistem kunci public dan Square untuk enkripsi simetrik dan SHA-1 untuk message digest. Pegwit tersedia untuk DOS (16 dan 32 bit) dan menyertakan juga source programnya.
  • Selain itu juga terdapat program untuk enkripsi ‘on the fly’/'real time’ yang dapat mengenkripsi harddisk, partisi, atau suatu direktori tertentu secara transparan. Dengan cara ini kita tidak perlu memilih satu persatu file yang akan kita enkrip, tetapi program yang akan melaksanakannya. Salah satu contoh jenis ini adalah Norton Your Eyes Only, yang menggunakan metoda enkripsi Blowfish. Contoh lain adalah ScramDisk (versi 2.02) yang dapat digunakan untuk Windows 95/98, program ini merupakan program bebas dan tersedia beserta source programnya (http://www.hertreg.ac.uk/ss/). Scramdisk menyediakan beberapa metoda enkripsi seperti Blowfish, Tea, Idea, DES, SquareWindows NT bahkan sudah menyediakan fasilitas mengenkrip , Misty dan Triple DES 168 bit. Microsoft 5.0 yang akan datang direktori dengan menggunakan metoda DES.

Lalu bagaimana dengan program enkripsi produk lokal ?. Sampai saat ini penulis memperhatikan telah banyak program proteksi data yang telah diterbitkan pada majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang cukup baik sehingga dapat dipercaya untuk melindungi data yang cukup penting. Sebagai contoh penulis akan membahas program Multilevel Random Encryption versi 1.4 (pada Antivirus no. 5) yang menurut penulisnya menggunakan proteksi ganda dengan triple covery (?) dengan langkah-langkah overdosis (?), mempunyai kelebihan dan sekuritas tinggi (?), kunci covery dapat diganti sesuka anda, sehingga pembuat MRE sendiri tidak dapat memecahkanya (?). Lalu coba kita analisa bersama-sama, program ini mempunyai satu kunci yang di-hard coded di tubuh program kemudian satu kunci lagi yang dipilih secara random dari random generator standar, yang fatalnya kunci ini juga disimpan didalam hasil enkripsi. Plaintext dioperasikan (XOR) dengan kedua kunci ini dan data dibolak balik dalam 6 byte blok menghasilkan ciphertext. Dengan mengengkrip data dengan kunci yang sama saja sudah jelas akan dihasilkan data yang sama, contohnya karakter ASCII 52 akan menjadi karakter ASCII 235, maka dibagian manapun pada data karakter ASCII 52 akan tetap menjadi karakter ASCII 235, ini merupakan suatu cara untuk membongkar file hasil enkripsi. Kesalahan fatal lain adalah menyertakan password pada data hasil enkripsi sehingga dengan mudah dapat dicari passwordnya. Sehingga dengan logika sangat sederhana saja sudah dapat membongkar program ini. Penulis juga telah membuat program yang sangat sederhana untuk mencari password dari data yang telah diproteksi dengan program ini, seperti dapat dilihat pada listing (MREBR.PAS) dalam mrebr.zip.

Terlepas dari aman atau tidak, penulis sangat menghargai kreatifitas programmer-programmer di negara kita, sehingga penulis selalu tertarik jika ada artikel tentang program proteksi data di majalah ini, meskipun (sekali lagi) sangat jarang metoda-metoda tersebut dapat memberikan proteksi yang baik terhadap data kita. Meskipun hanya sebagai kegiatan sampingan, saat ini penulis telah mengumpulkan beberapa metoda enkripsi yang sudah diakui keampuhannya (kebanyakan sumbernya dalam bahasa C) dan mem ‘port’ nya ke dalam bahasa Pascal/Delphi dan bila redaksi Antivirus berkenan maka penulis akan membahasnya pada beberapa tulisan yang akan datang. Alasan penulis mem-port ke Delphi karena kebanyakan rutin-rutin tersebut ditulis dengan bahasa C dan sedikit sekali dari rutin-rutin yang tersedia bagi programmer Delphi. Walaupun paling tidak ada satu site (TSM Inc, http://crypto-central.com/index.html) yang menyediakan komponen cryptography (Blowfish, DES, RC6, Twofish, RSA, Eliptic Curve, SHA) untuk Delphi/C++ Builder, tetapi komponen tersebut tidak disertai source dan bila ingin disertai source harus membelinya dengan harga kurang lebih US $100 per komponen. Metoda-metoda yang telah berhasil di-port diantaranya yang klasik seperti DES dan modifikasinya Triple DES, metoda-metoda yang lebih modern seperti GOST (Russian DES), Blowfish, RC2, RC4, RC5, Idea, Safer, MDS-SHS, Square. Juga penulis masih dalam proses mem-port metoda mutakhir yang ikut kontes AES (Advances Encryption Standard) yang akan digunakan sebagai standar pada dekade mendatang, seperti Twofish, RC6, Safer+ dan Mars. (Sebagai informasi sampai tanggal 20 Agustus 1998 ada 15 kandidat, yaitu : Cast-256, Crypton, Deal, DFC, E2, Frog, HPC, Loki97, Magenta, Mars, RC6, Rijndael, Safer+, Serpent dan Twofish). Selain itu ada metoda ‘secure hash’ seperti MD5 dan SHA, ‘secure pseudo random number generator’ seperti pada PGP (ANSI X9.17), peggunaan SHA-1 untuk random number generator dan George Marsaglia’s the mother of all random number generators . Juga mungkin suatu saat metoda public key cryptosystem, tetapi penulis tidak terlalu yakin akan hal ini sebab metoda ini cukup rumit dan memerlukan kode program yang cukup panjang, karena melibatkan perhitungan dengan bilangan integer yang sangat besar. Meskipun demikian paling tidak penulis telah mem-port salah satu metoda publik key ini yaitu Elliptic Curve (Elliptic Curve Crypto version 2.1 dari Mike Rosing), meskipun belum sempat di-debug dan dites, karena kemudian penulis menemukan sistem yang lebih lengkap yaitu pada Pegwit 8.71 oleh George Barwood. Dan terakhir penulis juga menemukan rutin-rutin enkripsi yang ditulis oleh David Barton (http://sunsite.icm.edu.pl/delphi/ atau http://web.ukonline.co.uk/david.w32/delphi.html) tetapi rutin-rutin ini tampaknya kurang dioptimasi dengan baik sehingga performancenya kurang baik (cek site tersebut mungkin sudah ada perbaikan), bahkan untuk rutin Blowfish sangat lambat. Sebagai perbandingan penulis mengadakan test kecepatan, yang dilakukan pada Pentium Pro 200 dengan RAM 64MB dan sistem operasi Windows NT 4.0 (SR3), untuk mengenkrip 5MB data (kecuali Blowfish dari David Barton 1 MB) yang dikompile dengan Delphi 4.0 dan hasilnya dapat dilihat pada tabel dibawah ini :

Metoda Rutin Penulis Rutin Barton Faktor

( x )

( Kbytes/detik)
Blowfish 6063,06 26,33 230,3
IDEA 1458,44 913,91 1,6
RC2 1867,76 640,37 2,9
RC4 9416,20 6429,49 1,5
RC5 5760,37 1907,91 3,0
RC6 4291,85 812,30 5,3
GOST 3524,44 - -
Safer 1234,77 - -
Skipjack - 497,45 -

Dari tabel di atas terlihat performance dari metoda-metoda ekripsi yang telah di-port ke dalam Delphi rata-rata cukup baik bila di-optimize dengan benar, bahkan ada diantaranya yang lebih cepat (dicompile dengan Delphi 3.0, dengan directive {$O+;$R-;$Q-}) dibandingkan rutin C-nya yang dicompile dengan Borland C/C++ 5.2 (BCC32 dari Borland C++ Builder, dengan option optimize for speed,-O2), contohnya adalah Blowfish dan RC4. Faktor penting dalam optimasi dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya menggunakan metoda optimasi yang sama) adalah penggunaan variabel 32 bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan untuk operasi 32 bit. Contohnya adalah rutin Idea yang menggunakan beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis mengganti variabel-variabel ini dengan Integer dan me-mask beberapa operasi yang perlu sehingga hasilnya masih dalam kisaran Word, akan meningkatkan performance kurang lebih 40%. Demikian juga dengan RC4 yang dalam tabel permutasinya menggunakan type Byte (8 bit) penulis mengganti dengan Integer, kecepatannya meningkat drastis. Walaupun demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori, seperti pada RC4 dari tabel 256 byte menjadi 256*4 = 1024 byte. Tetapi karena kita memakainya untuk implementasi software saja dan saat ini harga memori cukup murah jadi tidak terlalu menjadi masalah. Faktor lain dalam optimasi adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi utama, karena pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat besar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sehingga memungkinkan kode program dieksekusi secara paralel, terutama pada prosesor superscalar seperti Pentium atau yang lebih baru. Hal utama yang perlu diperhatikan dalam melakukan optimasi adalah selalu membandingkan hasilnya dengan ‘test vector’ baku yang biasanya disertakan oleh pembuatnya, dengan demikian kita yakin bahwa implementasi kita terhadap metoda cipher tersebut adalah benar.

Dari pengamatan penulis kekuatan dari metoda-metoda enkripsi adalah pada kunci (dari password yang kita masukkan) sehingga walaupun algoritma metoda tersebut telah tersebar luas orang tidak akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya untuk menemukan metoda tersebut diperlukan teori matematika yang cukup rumit. Tetapi intinya disini ialah bagaimana kita mengimplementasikan metoda-metoda yang telah diakui keampuhannya tersebut didalam aplikasi kita sehingga dapat meningkatkan keamanan dari aplikasi yang kita buat.

Memang untuk membuat suatu metoda enkripsi yang sangat kuat (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis dalam dunia cryptography bahwa untuk dapat membuat metoda enkripsi yang baik orang harus menjadi cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu contohnya adalah Bruce Schneier pengarang buku Applied Crypthography yang telah menciptakan metoda Blowfish dan yang terbaru Twofish. Bruce Schneier (dan sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda seperti 3-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metoda yang ia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana bila dibandingkan dengan DES misalnya) sampai saat ini dianggap salah satu yang terbaik dan tidak bisa dibongkar dan juga sangat cepat. Bahkan untuk menciptakan Twofish ia dan timnya di Counterpane menghabiskan waktu ribuan jam untuk menganalisanya dan sampai saat-saat terakhir batas waktu penyerahan untuk AES (15 Juni 1998) ia terus menganalisisnya dan menurutnya sampai saat inipun ia masih terus menganalisis Twofish untuk menemukan kelemahannya.

Bila ada diantara pembaca yang ingin mempelajari metoda-metoda cryptography lebih dalam, sebagai permulaan ada beberapa site di Internet yang menyediakan ‘link’ ke situs-situs cryptography seperti :

Counterpane, http://www.counterpane.com

Cryptography and Encryption, http://www.isse.gmu.edu/~njohnson/Security/crypto.htm

Tom Dunigan’s Security page, http://www.epm.ornl.gov/~dunigan/security.html

Delphi Security component, http://crypto-central.com/index.html

Dan banyak lagi, pembaca bisa menggunakan search engine untuk mencari site-site lain.

Dan juga beberapa ftp site yang menyediakan source program (kebanyakan dalam bahasa C/C++) seperti di :

- ftp://ftp.funet.fi/pub/crypt/cryptography/libs/

- ftp://ftp.hacktic.nl/pub/replay/pub/crypto/LIBS/

- ftp://idea.sec.dsi.unimi.it/pub/security/crypt/code

- ftp://ftp.psy.uq.oz.au/pub/Crypto/

- ftp://ftp.ox.ac.uk/pub/crypto/

FTP site ini semuanya terletak diluar Amerika Serikat/Canada sehingga bila men-down-load-nya kita tidak melanggar aturan larangan ekspor software enkripsi dari pemerintah Amerika Serikat.

Juga beberapa newsgroup yang dapat dibaca, walaupun penulis belum pernah mencobanya dan tidak mengetahui apakah ada provider yang menyediakannya.

Dan tentunya dengan mempelajari beberapa buku tentang cryptography akan sangat baik, walaupun tampaknya agak sulit mendapat buku demikian di negara kita.

Perlu juga diketahui bahwa ada diantara metoda-metoda enkripsi tersebut yang dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak diperdagangkan/disebarkan secara bebas (trade secret) seperti RC2, RC4. Dan ada juga yang bebas digunakan seperti Blowfish, Twofish, Sapphire II, Diamond II, 3-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita harus tetap mencantumkan pembuatnya/penciptanya pada program kita.

Akhir kata penulis berharap semoga tulisan ini ada manfaatnya bagi pembaca majalah Antivirus sekalian.

Referensi :

1. Antivirus Media No. 5

2. Eric Bach, dkk, Cryptograhy-FAQ.

3. Peter C.Gutmann, SFS Version 1.20 Document.

4. Bruce Schneier, Applied Cryptography : Protocols, Algorithms, and Source Code in C, 2nd Edition

5. Philip Zimmermann, PGP 2.6.2 User Guide.

6. Berbagai site di Internet.

Catatan: beberapa link dari halaman ini mungkin sudah berubah

Ketika Adzan Berkumandang (Bagian 1)

Suatu ketika ada seorang anak pemuda yang gemar mengumandangkan adzan, akan tetapi ada sebuah kejadian dimana anak tersebut merasakan jatuh cinta terhadap lawan jenisnya. Dimana ketika itu dia baru pertama kalinya berjalan berduan dengan seorang cewek, meskipun awalnya dia juga pernah jatuh cinta pada cewek lain. Anggap Tokoh yang Cowok adalah Aizan,Cewek yang Disukai Aizan saat ini Vina, dan cewek yang disukainya dimasa lalunya bernama Andira.

Berawal dari sebuah sms, ketika itu si Aizan tak sengaja SMS ke nomer HP yang diberikan temannya. Tak lama kemudian setelah SMS, HP si Aizan berbunyi dan ternyata dia mendapatkan SmS dari no yang dikasihakan temannya tadi. Hanya selang beberapa hari akhirnya si Aizan tahu kalau yang mempunyai no. tersebut bernama Vina. Awalnya mereka berdua saling bercanda lewat sms samapai suatu ketika si Aizan ingin mengajak ketemuan si Vina. Hanya selang beberapa saat setelah bertemu si Aizan mengunkapkan cintanya ke Vina, dan dengan perasan yang ragu-ragu si vina menjawab cintanya si Aizan karena dia merasa kalau si Aizan ini anaknya baik dan sopan, akan tetapi disisi lainya dia baru saja bertemu dan berkenalan dengan si Aizan.
Dalam selang beberapa bulan Hubungan antara si Aizan dengan Vina begitu kurang akrab karena mereka berdua masih mencintai dan masih terbayang oleh seseorang yang dicintainya dimasa lalu, apalagi si Aizan. Dengan Seringnya mereka bertengkar karena masalah masa lalu mereka, akhirnya hubungan si Aizan dengan si Vina menjadi sedikit lebih kerana si Aizan mempunyai sebuah prinsip "Orang tak akan akrab sebelum menemui masalah dengan temannya".
Hampir 1 tahun mereka berpacaran, namun si Vina belum pernah diajak sama sekali ke rumahnya si Aizan, dan si Vina menilai bahwa si Aizan tak sungguh-sungguh mencintainya. Demi membuktikan itu semua, si Aizan mengundang si Vina untuk hadir di Acara Ultahnya Aizan agar si Vina Bisa bertemu dengan oarng tua si Aizan.
Akhirnya waktu Ultah si Aizan Telah tiba, dan si Vina pun menghadiri acara tersebut karean si Vina ingin sekali bertemu dengan orang tuanya Aizan. "Manusia Hanya bisa berusaha dan berdo'a namun segala sesuatu Allah lah yang menentukannya", ternyata diluar dugaan si Aizan , kedua orang tuanya marah mengetahui kalau dia mempunyai seorang pacar karena orang tuanya merasa kalau Aizan belum waktunya untuk pacaran meski awalnya dia berharap agar orang tuanya merestui hubungan mereka karena orang tua si Vina sudah setuju kalau si Vina pacaran dengan si Aizan meski keduanya masih duduk dibangku SMA.
Setelah acara selesai, si Vina pulang dengan hati yang sedih dan dia meminta Aizan untuk menjauhi dirinya karena dia meresa tidak enak dengan hubungan tanpa restu kedua orang tua. Aizan pun seorang manusia karena apa yang dinginkanya tak tercapai maka dia terus berusaha meyakinkan kedua oarng tuanya namun satu kata pun tak kaluar dari bibir kedua orang tua si Aizan. Dan Akhirnya si Aizan pun jatuh sakit karena terlalu memikirkan hal ini , tetapi dia lupa Kalau " Sesuatu dianggap berat, maka akan terasa ringan jika kita berserah diri pada Allah selain berusaha dan berdo'a". Melihat kondisi anaknya yang seperti itu orang tua Aizan akhirnnya mulai luluh, namun mereka tetap tak memberi izin ke Aizan untuk pacaran bahkan mereka akan memberikan apapun asalkan Aizan tak pacaran. Disisi lain si Aizan pun mulai memikirkan akan masa depannya dan dia juga merasa kasihan kepada kedua orang tuanya, yang mana kedua orang tuanya sudah memberiakan perhatian dan kasih sayang yang tiada batas. . . . . .

Sabtu, 08 Mei 2010

Compiz linux di windows



Serba Gratis

Daftar Artikel Populer

Media Curhat


ShoutMix chat widget

Daftar Pengunjung Terakhir

Dapatkan Hal-Hal yang Baru

 
CO.CC:Free Domain - www.Co.cc
Web Hosting