De'bLogS of Jenny Irna..

Not Like the Other.. Jenny is Jenny.. Do What You Want To do, Let God Do the Rest.. Because Him, I Can Stand Up

Pengertian
Graeco-Latin Square n x n adalah tabel, masing-masing sel berisi pasang lambang, yang terdiri dari lambang masing-masing dua set N elemen. Masing-masing pasang terjadi persis satu kali di tabel. Masing-masing kedua simbol, menentukan terjadi tepat satu kali di masing-masing baris dan masing-masing kolom

Ciri-ciri :
  • Bentuk ini digunakan bersamaan dengan kontrol (menghapuskan) tiga variable pengganggu (three sources of nuisance variability)
  • Dianggap “Graeco-Latin” karena kami biasanya menetapkan faktor pengganggu ketiga, yang dilambangkan oleh huruf yunani, orthogonal ke huruf latin
  • Asumsi yang signifikan ialah bahwa keempat faktor (perlakuan, faktor pengganggu) tidak berpengaruh
  • Jika asumsi ini dilanggar, sebagai bentuk Latin square, tidak akan memberikan hasil yang valid

Percobaan Greaco Latin Square diasumsikan sebagai percobaan empat factor, yaitu : baris, kolom, treatment Latin dan treatment Greek. Diantara empat faktor tersebut tidak ada interaksi. Derajat dari kebebasan interaksinya digunakan untuk mengestimasi error

B. Contoh Kasus
Percobaan pengaruh pemberian jenis makanan pada jumlah sperma yang dihasilkan oleh sapi pejantan. Terdapat 4 perlakuan jenis makanan dan 4 periode pengambilan cairan yang dihasilkan oleh sapi. dilakukan pada jam-jam yang berbeda setiap akhir periode yaitu . Dengan pada jam pertama, pada jam kedua, pada jam ketiga dan pada jam keempat. Perlakuan yang diberikan adalah :
A : Lamtoro dan makanan tambahan (dedak 23%, bungkil kedelai 15%, bungkil kelapa 15%, mineral 2%).
B : Lamtoro dan makanan tambahan (dedak 23%, bungkil kedelai 15%, bungkil biji kapuk tanpa panas 15%, mineral 2%).
C : Lamtoro dan makanan tambahan (dedak 23%, bungkil kedelai 15%,biji kapuk tanpa pemanasan 30%, mineral 2%).
D : Lamtoro dan makanan tambahan (dedak 23% , bungkil kedelai 15%, biji kapuk dengan pemanasan oven 1460o C selama 30 menit 30%, mineral 2%).

Parameter-parameter domain ECDSA

Parameter-parameter domain untuk ECDSA terdiri dari sebuah pilihan yang sesuai dengan kurva eliptik E yang didefinisikan melebihi field hingga F_q dari karakteristik p, dan sebuah titik dasar (base point) G ∈E (Fq). Parameter-parameter domain dapat digunakan bersama-sama dalam sebuah grup atau khusus untuk seorang pemakai tunggal.

1.1 parameter domain
Field requirement:
Orde dari field hingga adalah selain q=p, sebuah prima ganjil, atau q=2^m, dengan basis faktor 2. Dalam kasus q=p, field hingga adalah F_q mod p. Sedangkan pada q=2^m, field hingga adalah F_(2^m ), dimana elemen-elemen direpresentasikan menjadi polinomial atau basis normal.

Elliptic Curve Requirement:
Untuk menghindari serangan terhadap permasalahan logaritma diskrit, maka jumlah dari titik-titik rasional F_q pada E dapat dibagi dengan n prima besar. Sesuai dengan ANSI X9.62, nilai n memenuhi n>2^160. Dalam paper ini, diasumsikan bahwa n>2^160 dan n>4√q sehingga co-factor ditentukan menjadi h=#E(F_q)≠q). Hal lain yang perlu diperhatikan adalah pemilihan kurva eliptik E dengan nilai acak dan memenuhi kondisi dimana #E(F_q) dapat dibagi dengan bilangan prima besar. Kurva tsb dapat dipilih secara acak dengan memilih koefisien yang menentukan persamaan eliptic curve sebagai output dari fungsi satu arah seperti SHA-1.

Parameter-parameter domain terdiri dari:

  1. Sebuah field berukuran q, dimana kondisi q=p , sebuah prima ganjil, atau q = 2m ;
  2. sebuah indikasi FR (field representation) dari representasi yang digunakan untuk elemen F_q;
  3. (opsional) sebuah string bit seedE dengan ukuran minimal 160 bit , jika kurva eliptik dihasilkan sesuai dengan metode yang dijelasksan pada sect.5.2;
  4. dua elemen field a dan b dalam Fq yang mendefinisikan persamaan dari kurva eliptik E pada F_q, ( dimana p>3, dan dalam hal ini p = 2);
  5. dua elemen field x_G dan y_G dalam Fq yang mendefinisikan sebuah titik hingga G=(x_G,y_G) dari orde prima pada E(F_q).
  6. Order n pada titik G, dengan n>2^160 dan n>4√q ; dan
  7. kofaktor h=#E(F_q)/n


Pembangkitan Parameter Domain
Berikut ini adalah suatu cara untuk menghasilkan parameter-parameter domain secara kriptografi:
  1. Pilih koefisien-koefisien a dan b dari F_q secara acak dengan menggunakan algoritma 1 atau algoritma 3. Misalkan E adalah kurva y^2=x^3+ax+b pada kondisi q=p, dan y^2+xy=x^3+ax^2+b pada kondisi q=2^m
  2. Hitung nilai N=#E(F_q)
  3. Verifikasi bahwa nilai N dapat dibagi dengan prima besar n (n>2^160 dan n>4√q). Jika tidak kembali ke tahap 1.
  4. Verifikasi bahwa n tidak habis membagi q^k-1 untuk setiap k,1≤k≤20. Jika tidak kembali ke tahap 1.
  5. Verifikasi bahwa n≠q. Jika tidak kembali ke tahap 1.
  6. Pilih sembarang titik G^'∈E(F_q) dan ubah G=(N/n) G'. Ulangi langkah hingga G≠Ο.
  7. Validasi Parameter Domain
  8. Proses validasi parameter domain dilakukan untuk menjamin bahwa parameter domain memenuhi karakteristik aritmatika. Selain itu, proses validasi ini dapat mendeteksi kesalahan kode atau transmisi dan melindungi serangan penambahan parameter domain yang tidak valid.
Metode validasi parameter domain:
Menjamin bahwa himpunan D=(q,FR,a,b,G,n,h) dari parameter domain Elliptic Curve adalah valid dengan langkah-langkah berikut:
  1. A melakukan secara eksplisit validasi parameter domain menggunakan algoritma di bawah ini
  2. A membangkitkan D menggunakan sistem yang terpercaya
  3. A menerima jaminan dari pihak ke-3 yang terpecaya T (Certification Authority) yang telah melakukan validasi parameter domain D dengan algoritma di bawah ini.
  4. A menerima jaminan dari pihak terpecaya T bahwa D dibangkitkan dengan sistem yang dapat dipercaya.
Algoritma Validasi Himpunan dari Parameter Domain Elliptic CurveInput: himpunan parameter domain EC, D=(q,FR,a,b,G,n,h)
Output: Penerimaan atau penolakan dari validitas D
  1. Verifikasi bahwa q adalah prima ganjil (q=p)atau basis faktor 2 (q=2^m)
  2. Verifikasi bahwa FR adalah representasi yang valid dari F_q
  3. Verifikasi bahwa G≠O
  4. Verifikasi bahwa a,b,x_G dan y_Gadalah representasi elemen pada F_q(integer pada interval [0,p-1] pada kondisi q=p, dan bit string dengan panjang m-bit pada kondisi q=2^m)
  5. (pilihan) jika kurva eliptik dihasilkan secara acak pada algoritma yang sesuai dengan algoritma 1 atau algoritma 3 pada bagian 5.7. Verifikasi bahwa seedE adalah sebuah bit string dengan panjang bit terakhir 160 dan gunakan algoritma 2 atau algoritma 4 untuk memverifikasi apakah a dan b diperoleh dari sedE.
  6. Buktikan bahwa a dan b membatasi kurva eliptik melewati Fq (4a3 + 27b2 ≡ 0 (mod P)jika q = p ; b ≠ 0 jiak q – 2m )
  7. Buktikan bahwa G lies pada kurva eliptik dibatasi oleh a dan b ( pada kasus q = p dan Pada kasus q = 2m )
  8. Buktikan bahwa n utama (prime)
  9. Buktikan bahwa n > 21260 dan apakah n >
  10. Buktikan bahwa nG = 0
  11. Hitung h’ = dan verifikasi bahwa h’ = h
  12. Buktikan bahwa n tidak dibagi qk – 1 untuk masing-masing k 1≤ k ≥ 20
  13. Buktikan bahwa n ≠ q
  14. Jika beberapa pembuktian salah, D tidak valid apabila sebaliknya D vaild
sumber:  Menezes, Alfred. dkk. Elliptic Curve Digital Signature Algorithm. Canada: Univercity of Waloo.2001


Hasil Karya Senat Mahasiswa.. 
Dapat menjadi koleksi maupun souvenir..
Harga terjangkau dan Terbatas..

1 Pengenalan Algoritma D’JAZT Cipher
Kekuatan algoritma stream cipher terletak pada keacakan rangkaian kunci yang dihasilkan bukan tergantung pada kerahasiaan algoritmanya. Proses enkripsi pada stream cipher umumnya hanya meng-XOR plaintext dengan rangkaian kunci stream yang dihasilkan dari algoritma pembangkitan kunci.

Proses pembangkitan rangkaian kunci stream cipher yang berorientasi pada bit dengan menggunakan operasi Linier Feedback Shift Register (LFSR) akan menghasilkan rangkaian kunci yang sangat mudah diinverskan, sehingga algoritma ini dapat dikatakan lemah. Oleh karena itu diperlukan fungsi-fungsi tambahan, sehingga operasi pengacakan rangkaian kunci outputnya menjadi fungsi Non-Linear Feedback Shift Register(NLFSR), hal ini penting untuk dilakukan agar dalam pembangkitan rangkaian kunci outputnya tidak mudah untuk diinverskan, selain itu periode rangkaian kuncinya juga akan bertambah panjang. Untuk mengatasi masalah tersebut kami mencoba membuat algoritma stream cipher yang kami beri nama D’JAZT berbasiskan NLFSR dan berorientasi pada byte (8-bit). Hal ini dimaksudkan agar rangkaian kunci yang dihasilkan memiliki keacakan yang baik, panjang periode yang maksimum dan yang terakhir adalah cepat secara komputasi.

2 Algoritma D’JAZT Stream Cipher
Algoritma D’JAZT adalah algoritma Synchronous Stream Cipher yang berbasis NLFSR. Algoritma ini berorientasi pada byte (8-bit). Algoritma ini terdiri atas bagian pembangkitan rangkaian kunci dengan penambahan fungsi F. Bagian pembangkitan rangkaian kunci ini terdiri atas 2 buah LFSR (R1 dan R2), yang mempunyai nilai state yang berlainan dengan output dari masing-masing LFSR di-XOR untuk menghasilkan rangkaian kunci. Tiap LFSR terdiri atas 8-stages yang masing-masing stagesnya berisi 8-bit. State-state tersebut melalui peng-XORan dan penjumlahan modulo 28, serta perkalian modulo 28.

Algoritma ini menggunakan 2 buah LFSR, dimana fungsi yang digunakan ialah fungsi polynomial primitive, sehingga output yang dihasilkan oleh masing-masing LFSR maksimal. Shift register R1 sama dengan shift register R2. Operasi yang digunakan di tiap LFSR terdiri dari fungsi XOR, penjumlahan, perkalian, dan pergeseran. Operasi ini menggunakan modulo 28. Operasi XOR pada LFSR didasarkan pada persamaan polynomial-polinomial sebagai berikut:

R1 : x7 + x + 1
R2 : x4+ x3 + 1
R3 : x5 + x2 +1
R4 : x6 + 1
Dimana fungsi penjumlahan:
S1(x) = R1 + R2 (mod 28 )
S2(x) = R3 + R4 (mod 28)

Selanjutnya Output dari S1 akan masuk ke dalam fungsi F dan mengalami pergeseran setiap bitnya. S1 akan melakukan pergeseran ke kiri sebanyak 3kali dan ke kanan sebanyak 5 kali dari output awal S1. Lalu, output dari fungsi F ini akan dikalikan dengan output dari S2, dan menghasilkan feedback dari LFSR tsb. Untuk Skema dari fungsi F dapat dilihat pada gambar


Rangkaian kunci stream yang dihasilkan dari algoritma ini didapatkan dari peng-XORan output dari masing-masing LFSR. Rangkaian kunci yang dihasilkan berjumlah 8 byte atau 64 bit. Rangkaian kunci ini diharapkan memenuhi standar keacakan kunci dengan uji statistik, dan dapat menghasilkan periode yang maksimum

Parameter:
a. Periode rangkaian kunci yang dihasilkan harus maksimum
Bagian pembangkit kunci pada algoritma D’JAZT cipher adalah NLFSR, hal ini penting untuk dilakukan agar dalam pembangkitan rangkaian kunci outputnya tidak mudah untuk diinverskan, selain itu periode rangkaian kuncinya juga akan bertambah panjang. NLFSR berasal dari 2 buah LFSR, dimana fungsi yang digunakan ialah fungsi polynomial primitive, sehingga output yang dihasilkan oleh masing-masing LFSR maksimal. NLFSR juga berorientasi pada byte (8-bit), hal ini dimaksudkan agar rangkaian kunci yang dihasilkan memiliki keacakan yang baik dan panjang periode yang maksimum.

b. Rangkaian kunci yang dihasilkan harus random
Rangkaian kunci yang dihasilkan algoritma D’JAZT cipher dapat dikatakan random, karena menggunakan NLFSR. NLFSR menggunakan operasi XOR, penjumlahan, perkalian, pergeseran modulo 28 sebagai feedback yang menambah keacakan pada NLFSR.

c. Nonlinearity
Nonlinearity pada algoritma D’JAZT cipher terletak pada NLFSR. Sebagai feedback, operasi yang digunakan di tiap LFSR terdiri dari fungsi XOR, penjumlahan, perkalian, dan pergeseran. Operasi ini menggunakan modulo 28. Operasi XOR pada LFSR didasarkan pada persamaan polinomial-polinomial primitive yang digunakan untuk mencegah pola.

d. Untraceable
Salah satu syarat algoritma synchronous stream cipher yang baik adalah cryptanalis tidak dapat dengan mudah mendapatkan key input dengan hanya mendapatkan encryption key. Algoritma stream cipher D’JAZT cipher menggunakan NLFSR yang tidak mudah untuk diinverskan, sehingga ketika seorang cryptanalis ingin mentrace kembali bit input dari key generator, maka dia harus mengetahui dahulu fungsi-fungsi polinomial dan operasi-operasi yang ada dan menginversikannya. Selain itu algoritma D’JAZT cipher yang juga berbasis NLFSR menggunakan fungsi-fungsi nonlinear, hal ini tentu saja mempersulit cryptanalist melakukan attack.

e. No Error Propagation
Karena algoritma D’JAZT cipher merupakan algoritma synchronous stream cipher, maka kesalahan dekripsi satu ciphertext hanya akan mempengaruhi plaintext yang bersesuaian, tidak akan berpengaruh terhadap ciphertext yang lain, artinya ciphertext lain akan dapat didekripsi secara benar.

berikut adalah tugas essay pada mata kuliah pengantar ilmu hukum.. jika ada kekurangan silahkan dikonfirmasikan.. terima kasih

Hak cipta adalah hak eksklusif (yang diberikan oleh pemerintah) untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Dalam Undang-undang Nomor 19 Tahun 2002 pengertian Hak Cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut perundang-undangan yang berlaku”. (pasal 1 butir 1)

Hukum yang mengatur Hak Cipta biasanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut. Pasal 12 Undang-undang Hak Cipta Indonesia tahun 2002 menetapkan ciptaan yang termasuk dilindungi oleh hukum Hak Cipta di Indonesia. Salah satu dari ciptaan yang dilindungi adalah drama atau drama musical, tari, koreografi, pewayangan, dan pantonim.

Pelanggaran hak cipta terjadi jika materi Hak Cipta digunakan tanpa izin dari Pencipta yang mempunyai hak eksklusif atas ciptaannya. Untuk terjadinya pelanggaran, harus ada kesamaan antara dua ciptaan yang ada. Hak Cipta juga dilanggar jika seluruh atau sebagian substansial dari suatu ciptaan yang dilindungi Hak Cipta diperbanyak. Pelanggaran-pelanggaran yang dilakukan terhadap Hak Cipta dapat dikenakan denda/sanksi pidana secara khusus yang diatur dalam Undang-undang Hak Cipta.

Sebagai contoh yaitu adanya pelanggaran Hak Cipta yang dilakukan oleh negara Malaysia. Setelah gagal mengklaim lagu Rasa Sayange, Malaysia mencoba mengklaim kesenian yang lain yaitu kesenian rakyat Jawa Timur: Reog Ponorogo yang diklaim Malaysia sebagai kesenian mereka. Kesenian Wayang Kulit yang mereka klaim tidak mengubah nama “Reog”, mungkin karena diikuti nama daerah Ponorogo maka namanya diubah menjadi “Tarian Barongan”. Padahal wujud Reog itu bukan naga seperti Barongsai tapi wujud harimau dan burung merak yang sama seperti Reog Ponorogo. Malaysia kesulitan mencari nama baru sehingga memilih yang mudah saja, yaitu Tarian Barongan. Bukan itu saja, kisah dibalik tarian itupun diubah. Hal ini sama seperti ketika Malaysia mengubah lirik lagu Rasa Sayange. Kalau saja mereka menyertakan informasi dari mana asal tarian tersebut maka tidak akan ada yang protes. Padahal apa susahnya mencantumkan nama asli dan bangsa pemiliknya. Seperti yang mereka lakukan pada kesenian Kuda Kepang yang kalau di Indonesia lebih dikenal dengan nama Kuda Lumping. Malaysia mencantumkan nama asal kesenian Kuda Kepang dari Jawa. Kenapa tidak dilakukan pada kesenian yang lain seperti Reog Ponorogo, Wayang Kulit, Batik, Angklung, Rendang dll.

Malaysia telah melanggar Hak Cipta yaitu menggunakan budaya asli Indonesia dengan mengganti nama, cerita, namun kebudayaan tersebut sesungguhnya berasal dari Indonesia. Pelanggaran Hak Cipta yang telah dilakukan leh Negara Malaysia dapat dikenakan tindak pidana ataupun perdata. Sebenarnya, hal ini dapat dicegah jika Malaysia mencantumkan nama asli dan bangsa pemilik dari kebudayaan yang dipertunjukkan.

Referensi:
1. http://id.wikipedia.org/wiki/Reog
2. http://wibisono-sastrodiwiryo.wordpress.com
3. Paper Pengantar Hukum dan Ilmu Hukum Bab IV Hak Cipta

PKCS adalah suatu standar untuk kriptografi kunci publik yang dibuat dan diterbitakan oleh RSA Security. RSA Data Security Inc adalah suatu badan yang menandatangani hak cipta seperti paten pada algoritma kunci asimetrik RSA dan mengumpulkan hak lisensi lainnya. Sebagai contoh, RSA security dan divisi penelitiannya, RSA Labs, yang menyebarkan dan memfasilitasi penggunaan dari teknik kunci-publik, membuat standar PKCS.

1. PKCS#1 ( RSA Cryptography Standard)
Summtary: PKCS#1 menjelaskan tentang karakteristik matematis dan format dari kunci publik dan kunci privat RSA, dasar algoritma dan skema pengkodean atau padding untuk performa enkripsi dan dekripsi RSA, serta pembangkitan dan verifikasi tanda tangan.

2. PKCS#2
Tidak lagi aktif pada tahun 2010. Standar ini dapat merecover enkripsi dari pesan digest RSA. Digabungkan dengan PKCS#1.

3. PKCS#3 (Diffie-Hellman Key Agreement Standard)
Summary: Diffie-Hellman key agreement adalah sebuah protokol kriptografi dimana dua pihak yang tidak memiliki informasi sebelumnya akan berhubungan dengan membentuk suatu kunci shared secret dan ditransmisikan melalui saluran komunikasi yang terbuka.

4. PKCS#4
Tidak lagi aktif pada tahun 2010. Dapat merecover sintaks kunci RSA, sehingga digabungkan dengan PKCS#1.

5. PKCS#5 ( Password-based Encryption Standard)
Summary: rekomendasi untuk implementasi kriptografi berbasis password, merecover fungsi untk mendapatkan kunci, skema enkripsi, skema autentikasi pesan, dan sintaks ASN.1 yang mengidentifikasi teknik yang digunakan. Teknik kriptografi lain yang menggunakan basis password adalah kunci autentikasi entitas basis password dan protokol ketersediaan kunci. Pendekatan umum untuk kriptografi yang berbasis password adalah mengkombinasikan password dengan nilai salt atau nilai acak untuk menghasilkan sebuah kunci.

6. PKCS#6 (Extended Certificate Syntax Standard)
Penjelasan tentang menentukan ekstensi spesifikasi sertifikat X.509 yang lama versi1.

7. PKCS#7 (Cryptographic Message Syntax Standard)
Standar yang digunakan untuk menandatangani dan/atau mengenkripsi pesan dengan menggunakan infrastruktur kunci publik. Selain itu, standar ini juga digunakan untuk penyebaran sertifikat (misalnya, respon terhadap pesan PKCS#10). Sebagai bentuk dasar pada S/MIME, yang menjadi sintaks standar pesan kriptografi yang terbaru sesuai dengan RFC 5652. Digunakan untuk penandatangan tunggal atau satu kali tanda tangan.

8. PKCS#8 (Private-Key Information Syntax Standard)
Digunakan untuk menjelaskan atau menyimpan informasi pasangan kunci privat sertifikat (enkripsi maupun dekripsi)

9. PKCS#9 (Selected Attribute Type)
Menjelaskan tentang pilihan tipe atribut yang digunakan dalam PKCS#6 termasuk sertifikat, PKCS#7 pada pesan yang ditandatangani secara digital, PKCS#8 pada informasi kunci privat, dan PKCS#10 permintaan penandatanganan sertifikat.

10. PKCS#10 (Certification Request Standard)
Menjelaskan tentang format pesan yang dikirim kepada pihak CA (Certificate Authority) untuk meminta sertifikat dari kunci publik.

11. PKCS#11 (Cryptographic Token Interface)
Menjelaskan tentang gambaran umum terhadap token kriptogafi. Digunakan untuk penandatanganan setiap satu bit, kriptografi kunci publik, dan enkripsi suatu device sistem enkripsi.

12. PKCS#12 (Personal Information Exchange Syntax Standard)
Menjelaskan tentang format file yang umum digunakan untuk menyimpan kunci privat dengan disertai sertifikat kunci publik, yang dilindungi dengan kunci simetrik berbasis password. PFX adalah pencetus PKCS#12. Format ini terdiri atas objek yang sudah termasuk di dalamnya, seperti sertifikat ganda. Biasanya sertifikat ini dilindungi atau dienkripsi dengan password. Dapat digunakan sebagai format untuk penyimpanan kunci JAVA. Digunakan oleh Tomcat, namun tidak oleh Apache.

Sumber: www.rsa.com

Skema secret sharing adalah suatu metode atau cara pendistribusian nilai rahasia kepada beberapa pihak sedemikian sehingga hanya beberapa pihak sah yang dapat membentuk nilai rahasia. Definisi lain dari secret sharing scheme adalah pasangan algoritma efisien yaitu algoritma distribusi dan algoritma rekonstruksi yang dijalankan oleh pihak pembagi atau dealer dan beberapa pihak lainnya. Algoritma distribusi dilakukan oleh pihak dealer, dengan diberikan nilai rahasia, menghitung beberapa nilai yang akan dibagi dan mengirimkannya kepada pihak yang terkait. Algoritma rekonstruksi dilakukan oleh beberapa pihak sah, berkumpul dengan nilai yang dibagi untuk menghasilkan nilai rahasia.

Skema -threshold ialah dari pihak yang berkomunikasi maka sedikitnya pihak yang berkumpul dapat menghasilkan suatu nilai rahasia. Skema ini banyak digunakan seperti membuka brankas bank, meluncurkan nuklir, atau untuk autentikasi tranfer uang. Pada tahun 1987, Feldman memperkenalkan skema verifikasi secret sharing. Skema ini dapat memverifikasi keautentikasian dari nilai yang dibagi pada skema threshold Shamir. Lalu pada tahun 1995, Cachin membuat suatu protokol untuk secret sharing on-line dengan struktur general akses, dengan nilai yang dibagi memiliki ukuran yang sama pendeknya dengan nilai rahasia. Semua pihak dapat ditambahkan atau dihilangkan secara dinamis, tanpa harus mendistribusikan ulang nilai yang dibagi kepada pihak yang terkait. Kemudian pada tahun 1996, Pinch mengajukan modifikasi protokol yang mengizinkan sembarang bilangan dari nilai rahasia (Multi-secret) untuk direkonstruksi tanpa harus mendistribusikan ulang nilai yang baru. Skema secret sharing online lebih efisien dibandingkan skema secret sharing yang biasa.

Pada tahun 1995, Wu dkk, membuat suatu skema secret sharing threshold yang berbasiskan fungsi hyperspherical, disebut dengan HS-TS. Skema ini berbasiskan pada karakteristik geometri. Algoritma ini dapat menyelesaikan masalah pembagian nilai rahasia menjadi pihak secara efisien. Walaupun HS-TS, pihak dealer harus mengirimkan nilai yang baru kepada setiap pihak ketika pihak dealer menggunakan nilai rahasia yang baru. Maka dari itu biaya yang dibutuhkan relatif tinggi. Selain itu, algoritma ini tidak dapat memverifikasi nilai yang dibagi dan mendeteksi kecurangan. Skema ini menjelaskan skema multi-secret sharing verifikasi dan deteksi on-line yang berbasiskan HS-TS. Dapat kita singkat menjadi OVDHS-TS. Skema ini menggabungkan berbagai skema dengan berbagai kelebihannya sehingga skema ini lebih banyak digunakan dalam berbagai aplikasi.

Fungsi HS-TS

Fungsi Hyperspherical (HT-TS) menggunakan persamaan dan membuat skema threshold, dimana bilangan prima. Dalam skema ini adalah nilai yang dibagi pada pihak .

Teorema 1

Terdapat bilangan prima ganijl. Jika 2 adalah quadratic non-residu mod p, maka setiap integer dapat ditunjukkan dalam bentuk dengan int

Corollary 1

Terdapat bilangan prima ganjil. Jika 2 bukan bilangan quadratic residu mod p, maka setiap integer dapat ditunjukkan sebagai penjumlahan dari kuadrat int (mod p)

Analisis Efisiensi
Skema ini benar dan aman berdasarkan Fundamental Theorem of Algebra, Permasalahan logaritma diskrit, dan fungsi hash satu arah. Untuk menentukan waktu perhitungan dari pihak verifikasi atau deteksi dan waktu komputasi pihak dealer untuk nilai rahasia yang baru, akan dihitung nilai publik, power operation, perkalian, penjumlahan, dan penjumlahan invers.

Dalam skema ini, nilai publik adalah n+t+3,,
Jika nilai publik bernilai n+2k-t+3 ketika k ≥t maka waktu komputasinya akan berbeda. Waktu komputasi bagi participant atau pihak dealer untuk verifikasi dan deteksi adalah k (atau k+1) operasi,kt perkalian, k-2 (atau 2k-3) penjumlahan, dan 0 atau (k-1) penjumlahan invers. Sedangkan, waktu komputasi bagi pihak dealer untuk berbagi k nilai rahasia adalah k+1 operasi, 0 perkalian, (2k-2)(n+k-t+1)-1 penjumlahan, dan k-1 penjumlahan invers.
 
Nilai komputasi tersebut akan dirangkum dalam tabel berikut ini. Oleh sebab itu, tidak sulit untuk melihat bahwa algoritma OVDHS-TS dapat dimodifikasi menjadi dua skema sederhana sedemikian sehingga:
Dapat memverifikasi nilai yang dibagi dan mendeteksi kecurangan Dapat digunakan secara on-line. Dalam kedua situasi tersebut, nilai komputasi dan nilai publik akan berkurang. Dan seseorang dapat memilih salah satu dari skema tersebut tergantung dari permintaan.


Kesimpulan
Pada tahun 1995, Wu dkk mengajukan skema (t,n)-threshold untuk berbagi nilai rahasia berdasarkan fungsi hyperspherical (HT-TS). Namun dalam skema ini, pihak dealer harus mengirim nilai baru kepada tiap participant ketika pihak dealer berbagi nilai rahasia yang baru. Oleh karena itu, biaya yang dibutuhkan juga tinggi. Selain itu, skema ini tidak dapat memverifikasi nilai yang dibagi dan mendeteksi kecurangan.

Dalam skema ini, digambarkan skema (t,n) multi-secret sharing verifikasi dan deteksi secara on-line yang berbasiskan HT-TS, yang disebut OVDHS-TS. Pihak dealer tidak perlu mendistribusikan ulang nilai berbagi rahasia kepada setiap participant dalam setiap sesi secret sharing berikutnya, dan juga tidak hanya mempunyai karakteristik verifikasi yang non-interaktif tetapi juga karakteristik HT-TS.

Lebih lanjut, OVDHT-TS membutuhkan nilai publik dan nilai komputasi. Skema yang diajukan dapat dimodifikasi menjadi dua skema yang sederhana yang memiliki sifat:
Dapat memverifikasi nilai yang dibagi dan mendeteksi kecurangan
Dapat digunakan secara on-line

Referensi:
[1] Chuang, Yu-lin. Li, Ming-Jheng. “An Online Verifiable and Detectable (t,n) Multi-Secret sharing Scheme Based on HT-TS”. National Chi Nan University, Taiwan.
[2] Menezes, Alfred J. Paul C. van Oorschot, Scott A. Vanstone. 1997. “Handbook of Applied Cryptography”. CRC Press LLC. Boca Raton

Perkembangan pesat dari sistem komunikasi mobile, penerapan sistem 3G saat ini, penyebaran
sistem 4G masa depan, dan interkoneksi dari banyak jaringan nirkabel yang berbeda-beda, telah
memfasilitasi pelanggan untuk mengakses layanan mobile dan aplikasi kapan saja dari mana
saja. Telah digarisbawahi bahwa yang sangat bersifat personal, konteks aware, lokasi yang
sensitif, aplikasi pada waktu kritis, yang dilakukan dengan cara yang sangat aman adalah layanan mobile paling menjanjikan. Layanan tersebut secara teknis dimungkinkan sebagai perangkat mobile modern seperti ponsel 3G dan PDA biasanya dilengkapi dengan fungsi lanjutan
(misalnya, browsing internet) dan kemampuan komputasi yang kuat (yang dapat digunakan
untuk melakukan operasi seperti encryptions kriptografi kunci publik).

Untuk menyediakan layanan mobile berkualitas tinggi di lingkungan nirkabel, satu kebutuhan
tidak hanya kenyamanan dan fleksibilitas, tetapi juga keamanan dan privasi pada desain
arsitektur dan protokol. Meskipun ada banyak usulan untuk mengamankan layanan mobile
(misalnya, [1,4,10,14,16,18,20,22,25-27,34-36]), kebanyakan mereka hanya memberikan bagian dari sifat yang diinginkan. Sebagai contoh, protokol yang diusulkan dalam [34-36] sangat rentan terhadap pemalsuan dan serangan modifikasi (lihat bagian 7.1 untuk rincian), sedangkan [10, 22] tidak memberikan anonimitas identitas untuk pelanggan. Selain itu, banyak solusi yang terbatas pada teknik spesifik atau jenis layanan tertentu. Sebagai contoh, keamanan modul diperkenalkan pada [10] adalah khusus untuk gateway WAP, dan protokol di [34-36] didasarkan pada algoritma kriptografi tertentu.

Dalam tulisan ini, kami mengusulkan sebuah tiket berbasis arsitektur serta protokol generic.
Untuk mengontrol akses ke layanan mobile. tiket adalah sepotong informasi yang memungkinkan pelanggan untuk mengakses jenis layanan tertentu., protokol kami memiliki
properti berikut. Pertama, merupakan solusi generik independen dari algoritma kriptografi dan
mode layanan. Kedua, aman terhadap berbagai serangan berbahaya pada layanan mobile. Ketiga, anonimitas memberikan identitas untuk pelanggan dan / atau penyedia layanan tergantung pada kebutuhan bisnis. Keempat, fleksibel dalam lingkungan yang dinamis di mana pelanggan dan / atau penyedia layanan cross multiply domain. Kami juga menunjukkan pilihan implementasi yang efisien dari protokol generik berdasarkan algoritma tanda tangan digital kurva eliptik.

The Ticket-based Architecture (Arsitektur berbasis Tiket)
Ada empat peran/pihak pada arsitektur yang kami ajukan, yaitu trusted authority (TA), trusted
credential (TC), customer (C) dan provider (P). Kita menggunakan nama user (U) ketika kita
tetapkan sebagai C atau P.
Dalam protokol ini, diasumsikan bahwa (1) TA benar-benar dipercaya oleh semua pihak lain; (2)
TC dipercaya untuk menjalankan proses pengisiian tagihan, membuat clearance, dan
memperbarui informasi publik dengan benar. (3) C dan P tidak memiliki kepercayaan satu sama
lain dan dan ingin menjadi anonymous terhadap entitas lain kecuali TA Pelanggan dan provider (penyedia layanan) perlu mendaftar ke TA sehingga bisa terlibat dalam layanan mobile. Pada proses registrasi, identitas sebenarnya dari semua peserta diverifikasi.
Pasangan informasi public dan rahasia kemudian dibangkitkan/dibuat untuk setiap entitas yang
terdaftar, bersama dengan identitas virtual yang akan digunakan dalam transaksi ke depan untuk alasan anonymous (jika entitas yang terlibat tidak peduli dengan anonimitas, makaidentitas virtual bisa berupa identitas sebenarnya).

Ketika seorang pelanggan bermaksud untuk mengakses layanan suatu provider (pengedia
layanan),pendahulu (the former) diperlukan untuk melewatkan tiket yang sesuai yang nantinya
oleh yang belakangan (the latter) dapat memeriksa informasi tentang layanan yang sedang
diminta. Tiket dibangkitkan sendiri oleh pelanggan dengan menggunakan kunci rahasia (secret
key) milik pelanggan itu sendiri.

Setelah menerima tiket, provider memeriksa validitas dan menyediakan layanan sesuai dengan
tiket. Tiket kemudian diteruskan ke TC untuk pengisian tagihan terhadap pelanggan
(pembayaran kepada TC) dan membuat clearance (pembayaran terhadap penyedia layanan).
Rincian prosedur tagihan berada di luar cakupan makalah ini, yang mana banyak protokol secure
electronic payment dapat digunakan. Terakhir, informasi rinci tentang tiket, tagihan-tagihan, dan clearance disimpan di pusat data (data center) milik TC. Informasi publik milik pelanggan dan provider seperti virtual ID, public key (yang terikat untuk identitas virtual), tipe layanan, dan waktu valid juga disimpan di pusat data. Untuk mencegah duplikasi dan pemalsuan tiket,
informasi public key milik pelanggan diperbarui melalui key update protocol setelah setiap
eksekusi penggunaan tiket. Akibatnya, skema kita tidak membutuhkan banyak kunci disimpan di sisi pelanggan, di mana penyimpanan terbatas dalam lingkungan mobile.

2.3 Protokol Umum untuk Kontrol Akses pada Layanan Mobile (Generic Protocol for
Controlling Access to Mobile Services)
Berikut ini definisi – definisi yang digunakan pada protokol umum ini, :
a. Fungsi hash.
Fungsi hash juga dikatakan fungsi satu arah yang digunakan dalam komponen
kriptofrafis seperti pseudo-random generation, digital signature dan otentikasi pesan.
Misal H(x) adalah fungsi hash. Secara komputasi susah untuk menemukan x dari y
sehingga H(x)= y, di mana x merupakan sebuah vektor. Secara umum, fungsi hash adalah
pemetaan satu arah dari bit-string dengan panjang sembarang {0, 1}* ke bit-string dengan
panjang tetap {0, 1}k, dan nilai image diasumsikan terdistribusi merata pada {0, 1}k.

b. Signature.
Sebuah skema signature terdiri dari algoritma berikut.

• (SK,PK) = Gen(1k): Key generation adalah probabilistic polynomial-time algorithm yang mengambil security parameter 1k sebagai input dan menghasilkan pasangan kunci public
dan kunci rahasia (SK,PK). • σ = Sig(SK,m): Signature signing adalah algoritma yang mengambil (SK,m) sebagai input dan menghasilkan signature σ pada pesan m.
• Ver(PK,σ) ?= 1: Signature verification adalah (probabilistic) polynomial-time algorithm
yang mengambil (PK,σ) sebagai input dan menghasilkan nilai 1 (True) untuk penerimaan
signature atau 0 (False) untuk penolakan signature

Generic Protocol
Protokol yang diusulkan dapat diimplementasikan berdasarkan suatu algoritma kunci publik
praktis, seperti RSA, ElGamal, dan ECC. Selain itu, protokol ini dapat dengan mudah
digabungkan dengan mode layanan yang berbeda yang masing-masing berkorespondensi dengan jenis tiket. Buttyán dan Hubaux mengklasifikasikan tiket dalam layanan mobile menjadi empat kategori, tergantung pada apakah tiket terikat kepada pelanggan dan penyedia layanan. Dalam solusi kami, baik pelanggan dan penyedia layanan dapat memilih untuk menjadi anonim,
sehingga memungkinkan untuk semua jenis tiket. Seorang pelanggan dapat menjual atau
memberikan tiket kepada pelanggan lain, atau menetapkan berbagai layanan dimana tiketnya
berlaku. Pelanggan dapat menggabungkan penggunaan beberapa kendala (misalnya, yang akan
menyediakan / menerima apa jenis layanan di mana kondisi) menjadi sebuah tiket (lebih
tepatnya, pesan m) sehingga menggagalkan penangkapan atau penyalahgunaan tiket. Di sisi lain,
kendala penggunaan dapat dipublikasikan dalam TC (bersama-sama dengan identitas pengguna
dan kunci publik), sebuah penyedia layanan dapat memeriksa tiket terhadap informasi tersebut
sehingga memudahkan kontrol akses yang bagus di layanan mobile.

Perhatikan bahwa protokol kita dapat dengan mudah diintegrasikan dengan teknik enkripsi
standar dan metode billing. Standar enkripsi dapat disediakan pada lapisan jaringan yang
mendasar sehingga semua komunikasi (antara TA, TC, pelanggan, dan penyedia layanan)
terenkripsi. Untuk proses billing, banyak protokol pembayaran elektronik yang aman seperti
pembayaran-mikro [25, 38] dapat diterapkan antara TC, pelanggan, dan penyedia. Sebuah
pembayaran dapat dibayar di muka (seperti pembayaran kartu telepon) atau pasca bayar (seperti pembayaran kartu kredit), diputuskan saat pendaftaran.

3.2.Keamanan
Kami membahas aspek keamanan dari protokol kami dengan mengindahkan serangan tipe I dan
tipe II yang dijelaskan dalam bagian 2.1.
Serangan tipe I (menggunakan-tanpa-bayar) dapat dikategorikan ke dalam duplikasi, pemalsuan, dan modifikasi tiket.
Ada dua jenis serangan duplikasi. Tipe pertama adalah pelanggan baik menggunakan atau
transfer tiket berkali-kali (mirip dengan pengeluaran ganda dalam sistem kas belanja elektronik).
Tipe kedua adalah ikut mendengarkan rahasia (eavesdropper), yang mendengarkan orang lain
memperoleh tiket, membuat salinan untuk dirinya sendiri. Dalam protokol kami, keduanya dicegah dengan memperbarui informasi publik pengguna (kunci publik atau counter) setelah
setiap penggunaan tiket.
Untuk mencegah serangan Tipe II (get-paid-without-serve/dibayar tanpa melayani), tanda tangan
SigP penyedia jasa digunakan ketika provider memforward tiket Ticket untuk TC untuk
pengisian tagihan (pembayaran kepada TC) dan membuat clearance (pembayaran ke layanan
operator). tanda tangan tersebut digunakan oleh TC untuk mengotentikasi penyedia layanan
(berdasarkan virtual ID nya). Setelah proses ini, baik Ticket dan SigP (Ticket) disimpan dalam
data center TC untuk suatu jangka waktu yang wajar. Jika angka pelanggan bahwa dia
dibebankan tanpa menerima layanan yang sesuai, dia bisa melaporkan ke TC. Setelah
memverifikasi tiket pelanggan dan penyedia layanan tanda tangan yang berkorespondensi, TC
meminta penyedia layanan untuk memberikan bukti. Jika laporan pelanggan adalah terbukti
benar, TC menghapus dari daftar operator layanan, laporan ke TA untuk melacak identitas
sesungguhnya dari provider, dan tuntutan ganti rugi. Setelah menerima laporan dari TC, TA
menyiarkan pesan untuk semua TC untuk menangguhkan atau mencabut hak istimewa dari
operator selular dalam layanan mobile.

3.3.Skalabilitas
Solusi Tradisional untuk mengimplementasikan mobilitas pengguna mengandalkan otentikasi
cross-domain dan perjanjian roaming. Seorang pelanggan, ketika mengunjungi sebuah domain
asing dan mengakses layanan di sana, harus otentikasi dirinya sendiri ke penyedia layanan asing
dengan bantuan agen domain asalnya. Ini mungkin melibatkan proses otentikasi melalui jarak
jauh, yang bisa memakan waktu dan biaya mahal. Selain itu, otentikasi cross-domain
membutuhkan seorang penyedia jasa asing untuk mempercayai agen domain asal. Dengan
berkembang pesatnya penyedia layanan, skema tersebut akan tidak lagi praktis.
Alih-alih menghubungi agen domain asal untuk layanan lintas domain, penyedia layanan dalam
protokol kami memverifikasi tiket. Tiket dihasilkan oleh nasabah sendiri, dengan kunci rahasia
sendiri. Akuisisi tiket tidak memerlukan bantuan dari agen domain utama atau protokol jarak
jauh. Perjanjian bisnis antara domain yang berbeda mungkin tidak diperlukan, meskipun, mereka
mungkin akan bermanfaat dalam memfasilitasi pembayaran antara TC dan penyedia layanan.

3.4.Efisiensi
Efisiensi sebuah protokol akses layanan mobile dapat dilihat dalam dua aspek. Salah satu aspek
adalah jumlah putaran untuk menyelesaikan transaksi. Dalam protokol kami, parameter ini
dirancang menjadi relatif kecil. Sebagai contoh, untuk menghasilkan tiket, banyak tiket berbasis
solusi (misalnya, [4] dan [29]) mewajibkan pelanggan untuk kontak dengan server agen tiket
atau pelanggan perawatan, yang pada gilirannya kontak dengan penyedia layanan (dan mungkin
otoritas sertifikat); proses akuisisi tiket mungkin memerlukan empat hingga enam putaran komunikasi. Sebagai perbandingan, dalam protokol kami, pelanggan dapat menghasilkan tiket
sendiri, tidak ada perlu kontak dengan pihak lain dalam proses ini. Untuk penggunaan tiket,
protokol kami hanya memerlukan satu putaran komunikasi di mana pelanggan mengirimkan
tiket ke penyedia layanan, sementara beberapa solusi lain yang membutuhkan putaran lebih
(misalnya, nilai Nonce diminta untuk mengirim bolak-balik antara pelanggan dan penyedia jasa
dalam [4]).
Aspek kedua adalah untuk memilih sebuah algoritma kriptografi yang efisien untuk
melaksanakan protokol generik. Kami telah merekomendasikan untuk menggunakan ECDSA
[11] dalam bagian 5,1 karena merupakan salah satu algoritma signature yang paling efisien

SSL dikembangkan oleh Netscape Communication pada tahun 1994. SSL memiliki tiga versi yaitu 1.0, 2.0, dan 3.0 yang diliris pada tahun 1996. SSL merupakan suatu standar teknologi keamanan yang menjamin bahwa seluruh data yang dilewatkan antara web server dengan web browser terjaga kerahasiaan dan keutuhannya. SSL membuat koneksi yang ter-enkripsi (tersandi) antara server atau situs dengan pengunjungnya saat pengunjung itu mengaksesnya, sehingga data rahasia atau penting bisa terkirim tanpa khawatir ada usaha perubahan ditengah jalannya. Tanpa enkripsi SSL semua data yang dikirim lewat internet sangat mungkin dilihat oleh orang lain. SSL bertindak sebagai protokol yang mengamankan komunikasi antara client dan server.

Protokol SSL mengotentikasi server kepada client menggunakan kriptografi kunci publik dan sertifikat digital. Protokol ini juga menyediakan otentikasi client ke server. Algoritma kunci publik yang digunakan adalah RSA, dan untuk algoritma kunci rahasia yang digunakan adalah IDEA, DES, dan 3DES, dan algoritma fungsi hash menggunakan MD5. Verifikasi kunci publik dapat menggunakan sertifikat yang berstandar X.509.

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Setelah SSL terpasang, anda bisa mengakses situs anda secara aman dengan mengganti URL yang sebelumnya http:// menjadi https://. Hal ini dapat terlihat dari indikator/ikon gembok pada browser atau juga alamat situs yang diakses diindikasikan dengan warna hijau pada baris alamat browser.

1.2 Sertifikat SSL
1. Sertifikat SSL dengan Validasi Domain
Verifikasi atau validasi yang dibutuhkan untuk menerbitkan SSL hanya memeriksa kepemilikan domain dengan menyelesaikan proses persetujuan lewat email. Sertifikat ini dapat diterbitkan dengan cepat dalam hitungan menit. SSL dengan validasi domain cocok digunakan pada:
• Login ke bagian admin/user/webmail
• Formulir kontak
• Situs e-commerce dengan nilai transaksi rendah

2. Sertifikat SGC SSL
Sertifikat SSL yang menerapkan Secure Gateway Cryptography. Enkripsi yang digunakan antara pengunjung dan server minimal 128-bit. Sertifikat SGC SSL ini cocok digunakan pada skenario berikut:
• Sistem operasi server menggunakan windows 2000 atau yang lebih lama
• Terdapat pengunjung situs yang menggunakan browser dan sistem operasi versi lama.
• Dibutuhkan jaminan minimal tingkat enkripsi untuk mengamankan data sensitif.

1.3 Certificate Authority (CA)
Certificate Authority (CA) adalah lembaga yang menerbitkan sertifikat digital (SSL) kepada perusahaan, lembaga atau individu lain setelah melalui proses verifikasi. CA harus menyimpan informasi tentang apa yang sudah diterbitkan dan informasi apa yang digunakan untuk menerbitkannya, dan secara rutin diaudit untuk memastikan semuanya sudah sesuai prosedur. Beberapa CA yang terkenal adalah Verisign, Comodo, Entrust, GlobalSign, dll.
Perbedaan sertifikat yang diterbitkan dari masing-masing CA adalah tingkat kepercayaan. Verisign merupakan perusahaan pertama yang menyediakan CA sehingga mendapat kepercayaan lebih dari komunitas internet lainnya. Hal ini juga mempengaruhi harga yang dibayarkan. Secara teknis, enkripsi yang digunakannya adalah sama. Perbedaan lainnya adalah kompatibilitas browser. Penerbit CA yang relatif baru sering tidak dikenali oleh browser.

1.4 Komponen SSL
SSL disusun oleh dua sub-protokol:
1. SSL handshaking, yaitu sub-protokol untuk membangun koneksi (kanal) yang aman untuk berkomunikasi
2. SSL record, yaitu sub-protokol yang menggunakan kanal yang sudah aman. SSL record membungkus seluruh data yang dikirim selama koneksi.

1.5 Cara Kerja SSL
Teknologi SSL menggunakan konsep teknologi kunci publik untuk bisa mencapai komunikasi yang aman antara server dan pengunjungnya. Kedua pihak yang berkomunikasi saling mengirimkan data yang disamarkan dan untuk membacanya, digunakan sandi dan kunci yang hanya dimiliki kedua pihak yang berkomunikasi tersebut. Jika terdapat pihak lain yang mencoba menyadap data yang dikirim maka ia tidak akan bisa membaca pesan tersebut karena sandi dan kunci yang dibutuhkan hanya dimiliki oleh kedua pihak yang berkomunikasi.

1. Memesan dan Memasang Sertifikat SSL
Beberapa hal yang harus diperhatikan sebelum memesan sertifikat SSL yaitu:
• SSL hanya dapat dipesan jika mempunyai IP khusus (dedicated IP)
• Tentukan domain atau subdomain yang diinginkan. Sertifikat SSL hanya berlaku untuk satu (sub) domain, dimana masing-masing subdomain tersebut harus memiliki IP tersendiri.
• Pemesanan membutuhkan informasi Certificate Signing Request (CSR).
• Siapkan alamat email generik dengan domain yang sama dengan domain yang akan diberikan SSL. Alamat ini akan digunakan untuk mengirim konfirmasi persetujuan pemilik domain.

2. Pembuatan Certificate Signing Request (CSR)
Dalam sistem kunci publik, certificate signing request atau permohonan sertifikat merupakan pesan yang dikirim oleh pemohon/pendaftar SSL pada otoritas sertifikat (CA) untuk mendapatkan sertifikat digital (SSL). Sebelum membuat CSR, harus dihasilkan terlebih dahulu pasangan kunci (key pair) dan menyimpan kunci privat dan kunci publik pada tempat yang aman. CSR berisi informasi identitas pemohon/pendaftar dan kunci publik yang dipilih pemohon. Kunci privat tidak disertakan dalam CSR, tetapi digunakan untuk menandatangangi secara digital keseluruhan permintaan SSL-nya.
Jika permintaan sertifikat berhasil diberikan, otoritas atau penerbit sertifikat akan mengirimkan sertifikat yang sudah diberi tanda tangan digital oleh penerbit sertifikat tersebut.

Teori quasigroup telah dikembangkan sangat luas dan telah diaplikasikan dalam berbagai bidang kriptologi, steganografi, dan teori pengkodean. Salah satunya dalam hal enkripsi dan dekripsi. Salah satu algoritma enkripsi dan dekripsi yang menggunakan teori quasigroup adalah sistem Vigenere. Proses enkripsi menggunakan kombinasi dari operasi biner tersebut, kemudian dekripsi dengan menggunakan invers dari operasi tersebut baik invers kiri maupun kanan.


Algoritma kriptografi dengan menggunakan quasigroup ini dapat bekerja pada mode karakter dan mode bit. Untuk mengubah algoritma agar bekerja pada mode bit, cukup mengubah masukan yang diterima menjadi mode bit.

Quasigroup dapat didefinisikan sebagai himpunan berhingga Q bersama-sama dengan operasi biner * pada G dimana invers kiri dan kanan selalu ada dan tunggal. Dengan demikian, persamaan dalam operasi biner tersebut selalu memiliki solusi tunggal. Sifat inilah yang digunakan untuk membangun proses enkripsi dengan menggunakan quasigroup. Proses enkripsi dilakukan dengan melakukan operasi biner * terhadap anggota-anggota quasigroup tersebut dan proses dekripsi dilakukan dengan menggunakan inversnya, bisa menggunakan invers kiri maupun invers kanan.

Dalam teori kombinatorika, quasigroup direpresentasikan dengan sebuah Latin square, yaitu sebuah matriks berukuran n × n dimana setiap baris dan kolom adalah permutasi dari anggota-anggota quasigroup. Tabel yang digunakan dalam Vigenere cipher termasuk salah bentuk Latin square, dengan huruf-huruf alfabet sebagai anggota-anggota quasigroup. Dengan menggunakan Latin square secara umum, algoritma kriptografi Vigenere cipher dapat dibuat lebih general. Hal ini dapat mempersulit proses kriptanalis pada algoritma Vigenere cipher.



Landasan matematika Quasigroup
1. Groupoid
Sebuah groupoid adalah sebuah himpunan berhingga Q bersama-sama dengan sebuah operasi biner * pada Q yang memenuhi a*b ∈Q untuk semua a,b ∈Q. Dengan kata lain, Q tertutup sebagai operasi *. Sebuah grupoid yang memiliki n anggota dapat dinyatakan sebagai sebuah matriks n× n yang anggotanya merupakan anggota grupoid tersebut. Misalnya sebuah grupoid yang memiliki anggota {1,2,3,4} dapat dinyatakan dengan matriks suatu matriks M sebagai berikut
[■(1&3&2&4@2&1&3&4@3&4&1&2@1&2&3&4)]
Dari baris pertama matriks di atas, dapat diketahui bahwa groupoid di atas memenuhi
1*1=1, 1*2=3, 1*3=2, dan 1*4=4
Dan dari baris kedua, dapat diketahui bahwa 2*1=2, 2*2=1, 2*3=3, 2*4=5, dst
Jika bilangan-bilangan 1,2,..,n diasosiasikan dengan setiap anggota groupoid a_1,a_2,…,a_n maka matriks M yang merupakan representasi groupoid tersebut memiliki anggota
M[i,j]=a_i*a_j
Demikian juga sebaliknya. Jika diketahui representasi matriks dari sebuah groupoid, maka hasil operasi tiap anggota groupoid tersebut juga dapat diketahui.
Groupoid tidak memiliki aksioma apapun selain sifat ketertutupan. Operasi pada groupoid tidak harus memiliki sifat asosiatif, komutatif maupun distributif.

2. Quasigroup
Sebuah quasigroup Q adalah grupoid yang memiliki invers kiri dan kanan, yaitu untuk setiap u, v∈Q ada x, y∈Q yang tunggal sehingga x ∗ u = v dan u ∗ y = v. Hal ini berarti juga bahwa operasi pada quasigroup dapat dibalik dan memiliki solusi tunggal. Dengan demikian, kedua operasi invers terhadap operasi pada quasigroup dapat didefinisikan, yaitu invers kiri (left inverse) dan invers kanan (right inverse). Notasi invers kiri adalah \ dan notasi untuk invers kanan adalah /. Karena ketunggalan ini, dapat juga dikatakan bahwa operator \ bersama-sama dengan himpunan berhingga Q mendefinisikan sebuah quasigroup (Q, \) dan untuk aljabar (Q, \, ∗ ). Dalam hal ini berlaku persamaan
x ∗ (x \ y) = y = x \ (x ∗ y)

3. Latin Square
Dengan demikian, representasi matriks dari sebuah quasigroup juga harus memiliki sebuah sifat tambahan, yaitu setiap kolom dan baris pada matriks harus merupakan permutasi dari angota-anggota quasigroup. Dengan kata lain, setiap kolom dan baris pada matris harus mengandung semua anggota-anggota quasigroup. Dalam kombinatorika, matriks semacam ini disebut juga sebagai Latin Square. Contoh sebuah latin square yang paling sederhana adalah sebagai berikut

[■(1&2&3&4@2&3&4&1@3&4&1&2@4&1&2&3)]

Dari matriks tersebut terlihat bahwa setiap kolom dan baris merupakan permutasi dari 1,2,3,4. Kedua matriks pada bagian 2.1 di atas tidak merepresentasikan sebuah quasigroup. Matriks pertama pada bagian 2.1 mengandung tiga buah angka 4 dan sebuah angka 2 pada kolom keempat dan matriks kedua pada bagian 2.1 tidak mengandung angka 3 dan 4 sama sekali.

Pehatikan matriks pada contoh tersebut. Pada baris ketiga terlihat bahwa 1 ∗ 1 = 3, 1 ∗ 2 = 4, 1 ∗ 3 = 1 dan 1 ∗ 4 = 2.
Dengan demikian, 1 \ 3 = 1, 1 \ 4 = 2, 1 \ 1 = 3 dan 1 \ 2 = 4, dan seterusnya.

Aplikasi Quasigroup dalam Kriptografi
Quasigroup memiiiki sifat yang diperlukan dalam proses enkripsi dan dekripsi, yaitu invers yang tunggal. Dengan adanya invers yang tunggal plainteks yang telah dienkripsi dengan menggunakan operasi pada quasigroup selalu dapat dikembalikan dengan proses dekripsi menggunakan invers dari operasi pada quasigroup. Secara matematis, hal ini dapat dinyatakan sebagai D(E(P)) = P, dimana D dan E masing-masing menyatakan fungsi-fungsi dekripsi dan enkripsi. Dengan menggunakan parameter tambahan berupa kunci K, persamaan yang baru dapat dituliskan sebagai DK(EK(P)) = P.
Vigenere cipher merupakan salah satu bentuk khusus dari sebuah algoritma kriptografi yang menggunakan teori quasigroup. Vigenere dapat dibuat dengan mengubah bujur sangkar vigenere yang digunakan dalam proses enkripsi dan dekripsi. Bujursangkar dapat menggunakan Latin Square. Dengan bentuk ini, beberapa sifat vulnerable pada vigenere yang asli dapat dihilangkan, misalnya kesimetrian bujursangkar terhadap diagonal yang ditarik dari sudut kiri atas ke kanan bawah.
Selain vigenere, ada banyak algoritma lain yang menggunakan teori quasigroup. Algoritma-algoritma ini memanfaatkan sifat khusus quasigroup yaitu operasi biner * pada quasigroup selalu memiliki invers kiri dan kanan yang tunggal. Operasi biner yang dikombinasikan tersebut dapat membentuk sebuah fungsi enkripsi E dan invers dari operasi biner tersebut (baik kiri maupun kanan) dapat membentuk sebuah fungsi dekripsi D. Untuk membuat sebuah algorima enkripsi yang lebih kuat dengan quasigroup, fungsi-fungsi tersebut dapat dikomposisikan. Dalam teori quasigroup, dapat dibuktikan bahwa komposisi-komposisi fungsi tersebut tetap memenuhi persamaan enkripsi dan dekripsi yang benar D(E(P))=P

pembahasan ini gw dapatkan dari kuliah umum yang dilaksanakan di STSN dengan pembicara Bpk. Zainal Abidin.. Read it please..

Potensi diri adalah segala kemampuan dan pengetahuan yang dimiliki setiap individu untuk dapat melakukan sesuatu yang berguna dan bermanfaat bagi diri sendiri dan orang lain.

Potensi diri erat kaitannya dengan prinsip hidup seseorang. Prinsip hidup yang baik memiliki ciri-ciri:
1. Punya manfaat bagi banyak orang
2. Punya banyak usaha yang menguntungkan
3. Usahanya jalan, dan pemiliknya jalan-jalan
4. Hidupnya pas-pasan.

Tujuan setiap individu dalam proses kehidupan dan pengembangan diri adalah untuk mencapai kesejahteraan dan kesuksesan yang didapatkan dengan suatu proses yang berlangsung lama, bukan karena suatu kebetulan atau mendadak terjadi.

Unlocking the potential power maksudnya adalah kita harus melepas suatu belenggu atau keluar dari keterbatasan dan memanfaatkan setiap potensi yang kita miliki. Setiap manusia lahir dengan potensi namun permasalahannya adalah apakah manusia itu menginginkan potensi itu membesar atau justru mengecil. Terkadang kita memiliki niat untuk berubah, dan sukses tetapi begitu banyak belenggu dan hambatan yang menghalangi keinginan kita tersebut. Belenggu disini dapat diartikan sebagai pernyataan kita yang sering kita ucapkan, yaitu “tidak mau”, “tidak bisa”, dan “tidak mungkin”.

Beberapa faktor yang mungkin menjadi alasan menghalangi keinginan kita adalah:
1. Tidak punya pengalaman
2. Belum cukup umur
3. Pendidikan tidak cukup (bodoh)
4. Keadaan krisis
5. Tidak punya bakat
6. Tidak punya modal

Sebagai contoh mengenai pengalaman adalah seorang tokoh terkenal yaitu Presiden Filipina, Cory Aquino. Sebelum menjadi presiden, kehidupannya hanya diisi sebagai ibu rumah tangga dan pendamping bagi senator Benigno Aquino. Nyaris tanpa pengalaman memimpin untuk level terendah sekalipun. Sampai akhirnya ia berhasil meletakkan dasar-dasar demokratisasi bagi negri Filipina.

Tokoh kedua yaitu Kenji Eno. Ia Drop out saat SMA kelas 2 (dikeluarkan). Karena kesalsekolah, ia mendengar musik di rumah, tidur, makan dan kemudian melamar di perusahaan software selama 4 tahun bekerja, dan kemudian mendirikan perusahaan pembuat games ternama hingga sukses di umurnya yang masih muda.

Selain itu juga, Kolonel Sanders yang sukses membuka restoran di Amerika. Ia mulai membuka usahanya di usia 65 tahun. Menyambangi 1009 restoran sebelum ada restoran yang berminat bekerja sama mengembangkan resep ayam goring miliknya. Dunia kemudian mengenal seorang kakek yang bias mengubah selera dunia.

Maximizing personal achievement adalah suatu proses pembentukkan diri dengan memaksimalkan segala potensi atau bakat yang kita miliki. Di dalam kepala kita, ada rasa cinta dan benci, pujian dan makian kepada orang lain maupun kepada diri sendiri.

Tahapan atau langkah-langkah yang harus kita lakukan adalah:
1. Kenali gembok anda, maksudnya adalah kita harus mengetahui keterbatasan dan kelemahan kita.
2. Bersihkan pikiran kita dari segala hal yang negatif atau menghambat kita
3. Bersihkan hati
4. Ikhlas, syukur, terima diri apa adanya
5. Pasang target tinggi
6. Orang brengsek adalag guru sejati
7. Ilmu keberuntungan dengan melakukan hal-hal baik
8. Hancurkan belenggu
9. Be creative dengan menggunakan otak dan mengaplikasikannya
10. Kelola waktu dengan baik
11. Kelola uang dengan bijak

Terdapat dua tipe manusia:
1. Manusia yang penuh semangat
2. Manusia yang sudah mati sebelum nyawanya dicabut

Alasan mengapa seseorang menjadi malas karena tidak adanya tujuan yang jelas dan niat yang kuat. Orang bodoh dikalahkan oleh orang pintar. Orang pintar dikalahkan oleh orang licik. Orang licik dikalahkan oleh orang yang beruntung. Keberuntungan sangat dekat dengan nilai-nilai kemuliaan.

Hanya ada satu orang yang bias mengubah kehidupan kita. Bukan Anthony Robbins, bukan Robert Kiyosaki, bukanAa’ Gym, bukan Tung DesemWaringi, bukan Andrie Wongso atau juga Bob Sadino. Satu orang itu adalah kita sendiri. Bahkan Tuhan pun tidak akan berkenan mengubah nasib kita, kalau kita tidak berusaha mengubah nasib kita sendiri. Tindakan kitalah yang menentukan sukses. Tiada ada hal lain.

Universitas Pertahanan Indonesia (UNHAN) atau Indonesia Defense University (IDU) pendiriannya diprakarsai oleh Menteri Pertahanan dan Panglima TNI, diresmikan pada tanggal 11 Maret 2009 oleh Presiden RI ditandai dengan penyerahan bendera Universitas Pertahanan dari Menteri Pertahanan Kepada Presiden Susilo Bambang Yudhoyono di Istana Negara, Jakarta. Universitas Pertahanan (Unhan) Indonesia memiliki tujuan mencetak para calon pemimpin bangsa, yang berwawasan luas, berdaya saing tinggi, kreatif, inovatif dan berkarakter. Terdapat tiga alasan yang mendorong dan mendukung institusi ini. Pertama, dalam perjalanan sejarahnya, Indonesia kaya dengan doktrin perang. Strategi dan taktik, mulai dari perang konvensional, perang gerilya, relawan gerilya sampai pada lawan terorisme. Yang kedua, dunia dan kawasan dimana Indonesia berada terus berubah dan berkembang termasuk hakekat pertahanan, keamanan dan perdamaian. Termasuk pula dinamika geo-politik dan geo-ekonomi. Sedangkan alasan yang ketiga, kerja sama pertahanan antara Indonesia dengan negara-negara sahabat juga terus berkembang, termasuk telah dikukuhkannya ASEAN Geopolitics Security Community dibawah ASEAN Charter.

Hari Ulang Tahun Unhan yang ditandai seminar internasional di Kementerian Pertahanan Republik Indonesia dengan pembicara dari berbagai lembaga pertahanan negara sahabat. Seminar internasional yang bertema "INDONESIA TOWARDS 2025: GEOPOLITICAL AND SECURITY CHALLENGES - Focus on Economy, Natural Resources and Energy Aspects” adalah seminar internasional kedua yang diselenggarakan oleh Unhan dalam perannya mempersiapkan generasi pemimpin dan pakar pertahanan yang modern menghadapi tantangan baru masa depan. Tema yang dipilih adalah tantangan geopolitik dan keamanan karena dinamika geopolitik dan geoekonomi yang tinggi pada tingkat dunia maupun kawasan. Dinamika seperti itu memberikan tantangan sendiri terhadap keamanan dan stabilitas, baik pada tingkat global maupun pada tingkat regional.

Fokus seminar kali ini menekankan pentingnya kita memahami situasi global dimana terjadi peningkatan permintaan untuk sumber daya alam dan energi. Posisi Indonesia secara geografis, politis dan sebagai negara dengan sumber daya alam dan energi berlimpah menuntut kita lebih memahami wawasan pertahanan dan keamanan yang modern sehingga Indonesia dapat memainkan peranan yang baik dalam percaturan politik dan keamanan dunia dengan tetap menjaga kepentingan nasional.

Setelah mengikuti seminar dapat diambil beberapa kesimpulan dan solusi untuk menghadapi era globalisasi ke depan. Dalam menghadapi gejolak geopolitik, Indonesia harus menciptakan suatu forum terpadu untuk menghasilkan kebijakan yang tepat, sementara untuk mendukung perkembangan demokrasi, pemerintah harus menekankan pada pembangunan ekonomi dan pendidikan yang didasarkan pada budaya Indonesia. Untuk memiliki posisi lebih baik di dunia perdagangan bebas, Indonesia harus meningkatkan industri dalam negeri, jasa, menciptakan merek domestik, dan fokus pada produk tertentu, sementara para pemimpin mamberi contoh yang baik untuk menggunakan produk dalam negeri dan memimpin dalam kehidupan yang lebih sederhana. Dan untuk mengatasi pemanasan global, Indonesia dapat memberikan kontribusi dengan meningkatkan penggunaan energi panas bumi, memanfaatkan skema perdagangan karbon, kampanye reboisasi, moratorium, dan menyiapkan tindakan keras menggunakan penegak hukum untuk merebut kargo, mengejar pikiran master dan pengadilan mereka. Kita harus meninggalkan budaya lama untuk menghadapi gejolak global ini, tapi sebelum itu tangan kita diperlukan untuk merebut dan mengembangkan yang baru agar dapat bertahan hidup sebagai bangsa.

semakin dewasa dan bertambahnya umur,, semakin banyak pula kegiatan yang harus kita lakukan. sibuknya kegiatan membuat waktu untuk tidur siangpun semakin berkurang dan mungkin tidak ada. Jika kita ingat saat kita kecil, begitu ketatnya orangtua kita menyuruh untuk tidur siang. namun sekarang? terlelap sebentar saja dapat memberikan pengaruh besar untuk tubuh kita.

dari kompas.com
penelitian mengatakan tidur siang yang lelap mampu mendokrak kapasitas belajar otak secara dramatis. peneliti mendapati bahwa tidur siang selama sejam saja sudah cukup untuk meningkatkan kemampuan otak untuk mempelajari fakta-fakta baru dalam jam-jam berikutnya.

Penemuan baru ini mendukung data sebelumnya dari tim peneliti yang sama, bahwa begadang semalaman bisa mengurangi kemampuan untuk memasukkan hal-hal baru hampir sebanyak 40 persen. Hal ini disebabkan penutupan bagian-bagian otak selama kita kehilangan waktu tidur.

"Tidur tak hanya menjadi jalan keluar dari keadaan terjaga yang berkepanjangan, tetapi -pada level neurokognitif- hal ini akan menggerakkan Anda di luar di mana Anda berada sebelum Anda tidur," ujar Matthew Walker, asisten profesor bidang psikologi di UC Berkeley, dan pemimpin investigasi pada studi ini. ? ?

Beberapa tokoh paling berpengaruh di dunia ini juga dikenal sebagai "tukang tidur siang". Mantan Perdana Menteri Inggris Margaret Thatcher pernah mengklaim bahwa ia hanya tidur empat jam setiap malam, namun selalu tidur sebentar pada siang hari. Sementara itu, Bill Clinton juga selalu menyempatkan diri untuk tidur selama setengah jam sesudah makan siang.

Para peneliti mengatakan bahwa tidur juga diperlukan untuk menjernihkan memori jangka pendek otak dan menyediakan ruang untuk penyerapan informasi yang baru. "Ibaratnya, inbox email pada hippocampus (bagian dari otak besar) kita penuh, dan jika kita tidak tidur dan membuang email-email yang tak perlu itu, kita tidak akan bisa menerima email yang baru," kata Dr Walker.

nah setelah membaca artikel ini,, mari cari kesempatan tidur siang namun jangan saat kuliah.. ahaha...^^

AttackPada Block Cipher
Related key attack on SHACAL-1
Shacal adalah penyandian block 160-bit dengan panjang variabel kunci hingga 512-bit kunci dan 80 round yang berdasarkan pd fungsi kompresi hash SHA-1. Serangan ini memerlukan 2159.8 teks terang yang dipilih dan dienkripsi dengan empat kunci terkait dan memiliki kompleksitas waktu 2423.
Deskripsi SHACAL:
160-bit plaintext dibagi menjadi 5x32-bit word, A_0,B_0,C_0,D_0,E_0
Setiap round diperbaharui dengan rumus:
Ai+1 = Wi + ROTL5(Ai) + fi(Bi,Ci,Di) + Ei + Ki
Bi+1 = Ai
Ci+1 = ROTL30(Bi)
Di+1 = Ci
Ei+1 = Di
Dengan Wi Sub kunci round, Ki konstanta round

Langkah pertama dalam pembangkitan kunci adalah padding menjadi 512 bit lalu di ekspansi menjadi 8x32-bit subkunci dengan LFSR )GF(232)).
Terdapat 16 word kunci M0,…,M15 (32-bit), untuk mdapatkan subkunci round W0,…W79 dengan:

Biryukov dan Wagner menunjukkan bahwa related key attack dapat ditulis sebagai dimana fk adalah fungsi “relative-simple” key-dependent. Serangan yang dilakukan melihat pada dua plainteks P1 dan P2 yang memiliki relasi P2 = fk(P1). Pasangan ini disebut dengan slid pair. Attacker mengecek untuk setiap pasang plainteks P1 dan P2 yang memenuhi slid pair untuk menyerang fk. Kompleksitas waktu 2n.
Slid pair dikonstruksi melalui blok pesan yang saling berhubungan (related key).
Misalkan W = (W0, W1,…., W15) adalah kunci pertama dan W* = (W0*, W1*,…, W15*) merupakan

Maka kunci yang berhubungan memenuhi persamaan Wi* = Wi+1 untuk 0≤ i ≤ 78
Untuk memperoleh pasangan, maka dipilih 232 chosen plainteks sehingga SetP = (A, B, C, D, x) untuk A, B, C, D yang tetap dan semua kemungkinan nilai dari x, serta SetP* = (y, A, ROTL30(B), C, D) untuk semua kemungkinan nilai y.
Related Key Attack:
Enkripsi beberapa pasangan plainteks menggunakan dua kunci yang berhubungan
Tiap pasangan kandidat menghasilkan sebuah nilai untuk dua buah keyword yang merupakan subkey pada round terakhir menggunakan kunci W*, sedangkan subkey pd round pertama menggunakan W.
Lakukan langkah berikut sebanyak M kali:
a.1. pilih A, B, C, dan D secara acak dan lakukan proses enkripsi untuk himpunan SetP = (A,B, C,D,x) untuk semua kemungkinan nilai x pada W dan himpunan SetP = (y, A, ROTL30(B), C, D) untuk semua kemungkinan nilai y pada W*.
a.2. Lakukan pencarian untuk pasangan kandidat, i.e., pasangan ciphertext T =(a,b,c,d,e) SetP dan T* = (a*, b*, c*, d*, e*) SetP* sedemikian hingga b* = a,c* = ROTL30(b),d* = c, dan e* = d. Lanjut ke tahap berikutnya, semua pasangan kandidat, dan pasangan plainteks yang berkorespondensi yang dinotasikan dengan P = (A, B, C, D, X) dan P* = (Y*, A, ROTL30(B), C, D).
4. hitung W0 dan W80 dengan rumus:

Pada SHACAL-1, konstanta round digunakan pada seluruh fungsi round, namun kenyataannya bahwa konstanta tersebut berubah sekali tiap 20 round dan juga kenyataannya bahwa fungsi round tersebut berubah sedikit demi sedikit pada tempat-tempat yang sama dimana dapat digunakan untuk mengkonstruksi pasangan plainteks yang diharapkan.

Cube attack pada Courtois Toy Cipher
Cube attack pada CTC dengan 4 round dan 120-bit kunci dan perluasan cube attack dengan mengkombinasikannya dengan metode meet-in-the-middle, dimana ditambah 1 round untuk dianalisis. Diasumsikan penyerang dapat mengenkripsi chosen plaintext dan meneliti penjumlahan dari bit ciphertext sebagai fungsi dari bit kunci. Tujuannya adalah menemukan fungsi linier (atau affine) menggunakan tes linear dan mencari banyak ekspresi linear dalam bit kunci dan memilih yang saling bebas secara linear. Fase on-line dimana dilakukan serangan chosen plaintext dimana satu round ditambahkan dalam sistem tsb. Kunci bersifat rahasia dan penyerang melakukan enkripsi teks terang ( yang didapatkan dari cube pada fase sebelumnya) dan mengumpulkan teks sandi setelah satu round ditambahkan. Fase meet-in-the-middle adalah membandingkan sisi sebelah kanan dari ekspresi linear pada tahap preprocessing dengan penjumlahan bit setelah round terakhir dari sistem tsb.
Misalkan p adalah polynomial dari n variabel x1, …, xn pada field GF(2). Untuk subset index tetap I = {i1, …, ik} ⊆ {1, …, n}, misalkan monomial tI = xi1 … xik .
Lalu kami memiliki dekomposisi
p(x1, …, xn) = tI . pS(I) + q(x1, …, xn),
dimana polinomial pS(I) tidak tergantung pada variabel xi1 , …, xik .
Langkah:
Memperbaiki dimensi cube dan variabel publik yang akan dijumlah yang disebut variabel tweakable dab variabel publiknya sama dengan nol.
Lakukan tes linier untuk fungsi yang dihasilkan

untuk beberapa argumen yang dipilih secara acak x, x’. Jika fungsi linear f dapat melewati tes untuk beberapa ratus pasang x, x’ dan itu bukan merupakan fungsi konstan (sama dengan nol atau satu), maka kita dapat membuat hipotesis bahwa ini adalah fugsi linear (atau affine).
Menghitung nilai eksplisit koefisien yang diperoleh dari fungsi linear.
Tujuan serangan fase on-line: menemukan beberapa bit rahasia kunci dengan kompleksitas yang lebih rendah dr exhaustive search. Penyerang menggunakan sistem turunan persamaan linear untuk variabel rahasia dimana sisi kanan persamaan ini adalah nilai-nilai jumlah bit ciphertexts yang diperoleh setelah penjumlahan pada cube yang sama seperti pada tahap preprocessing, tapi sekarang kunci tidak diketahui. cube attack berlaku untuk kriptosistem tanpa mengetahui struktur dalam mereka. Penyerang harus memiliki kemungkinan untuk mewujudkan fase preprocessing dan fase on-line dan memiliki akses pada implementasi algoritma (untuk melakukan penjumlahan melalui cube dengan kunci tidak diketahui).
CTC Adalah sistem SPN dengan jumlah round, blok, dan panjang kunci yang skalable. Setiap round menggunakan operasi yang sama pada input data kecuali ditambahkan kunci round yang beda tiap roundnya.
Nr dinotasikan sebagai jumlah round, output pada round ke i-1 sebagai input pada round ke-i. Setiap round terdiri dari B S-box paralel (S), tahap difusi linear (D), dan penambahan kunci akhir round (Ki). Kunci round K0 ditambahkan pada blok plainteks sebelum round pertama.
Bit plaintext p0 . . . pBs−1 diidentifikasikan dengan Z0,0 . . . Z0,Bs−1 dan bit ciphertext c0 . . . cBs−1 diidentifikasikan denan XNr +1,0 . . . XNr +1,Bs−1 untuk mendapatkan notasi seragam (s = 3 adalah ukuran S-box). S-box dipilih sebagai permutasi
[7, 6, 0, 4, 2, 5, 1, 3].
CTC mempunyai 23 = 8 input dan 8 output. Bit output adalah fungsi quadratic Boolean
Key schedulenya adalah permutasi bit sederhana:
Ki,j = K0,(i+j)modBs
untuk semua i dan j, di mana K0 adalah kunci utama. Key addition dilakukan dalam bit:
Xi+1,j = Zi,j + Ki,j
untuk semua i = 1, . . . , Nr dan j = 0, 1, . . . , Bs − 1, di mana Zi,j merepresentasikan bit output layer difusi sebelumnya , Xi+1,j bit input round berikutnya, dan Ki,j
bit kunci round yang sedang digunakan.
Kompleksitas fase on-line di sini adalah 211 enkripsi CTC lima round dan penyimpanan 211 ciphertext 120 bit. Kompleksitas pada bagian linier diabaikan.

3. Interpolation Attack pada SNAKE
Interpolation merupakan jenis serangan pada block cipher. Notasi yang akan digunakan adalah



GF(2m)t,
Terdapat kunci tetap k, d ciphertext pada subblock yj GF(2m)t dapat di ekspresikan sebagai persamaan polynomial pada subblock plaintext { , ,…, }

Dimana :
GF(2m)[X] adalah polynomial ring X pada GF(2m)
Jika bilangan koefisien pada adalah N maka penyerang akan dapat menkonstruksi dari perbedaan N pasangan plaintext dan ciphertext.

Jika penyerang dapat mengkonstruksi maka ia dapat mengenkripsi beberapa teks terang lainnya untuk mengkorespondensi ciphertext dengan kunci k tanpa mengetahui kuncinya dan sebaliknya dengan ciphertext. Attack ini disebut global deduction.

Instance deduction
Jika terdapat blok plainteks x dan blok ciphertext dengan persamaan sbb:

merupakan polynomial untuk variable
Penyerang dapat mengkonstruksi dari sedikit chosen plaintext dan ciphertext.

jika N adalah bilangan koefisien dan , N mengestimasi sebagai . Jika penyerang dapat mengkontruksi dari pasangan N dari plaintext dan ciphertext, maka dia dapat mengenkripsi semua subset plaintext , e.g., , kedalam korespondensi cipher pada kunci k, tanpa diketahui kunci k. Serangan ini disebut instance deduction.
Key recovery
Penyerang merecover kunci round terakhir. Jika notasi output round ke r-1 dengan dapat diekspresikan sbg polinomial :

Jika N’ adalah bilangan koefisien pada . Dalam kata lain, dapat diekspresikan juga menggunakan ciphertext y dan kunci . Jika pasangan N’ dari plaintext x dan ciphertext y tersedia, penyerang dapat mengkontruksi menggunakan dihitung menggunakan y dan :
= ( , )
Jika persamaan diatas dilakukan untuk beberapa pasangan plain atau cipher, benar dengan probabilitas tinggi.
Dari penjelasan di atas, global deduction attack / known plaintext attack, instance deduction attack / chosen plaintext attack dapat digunakan.

Meet in-the-middle Approach
Output pada round internal dinotasikan sebagai Sub blok dari dapat diekspresikan sebagai polynomial sebagai berikut :

Dengan kata lain, dapat digambarkan sebagai polynomial pada sebagai berikut :

Catatan bahwa dapat dihitung dari ciphertext dan menebak
Persamaan berikut ini dibangun dari penebakan .

Jumlah pasangan yang dibutuhkan dengan cara memisalkan f dan g sebagai representasi dari polinomial. Jika f dan g direpresentasikan sbg ekspresi pada rasional ( ), ( ), , dan , maka jumlah pasagan yang dibutuhkan adalah ((# koefisien pada f1) - 1) x (# koefisien pada g2) + (# koefisien pada f2) x ((# koefisien pada g1) – 1). Pengurangan dilakukan karena dapat menetapkan satu koefisien ekspresi rasional yang mempunyai nilai tetap contohnya 1. Seorang penyerang dapat mempertimbangkan benar atau tidak dengan mencocokkan persamaan dengan pasangan ciphertext dan plaintext yang lain.
Deskripsi algoritma SNAKE:
Block cipher yang menggunakan struktur feistel. Ada dua jenis yaitu feistel 1 dan 2 yang perbedaannya terletak pada fungsi round yang dipakai. Variabel yang digunakan:
i : 1 atau 2 yang menyatakan tipe SNAKE
m : ukuran input/output yang digunakan
s : jumlah S-box yang dipakai pada fungsi round
w ukuran blok (w= 2sm)
r : jumlah round


Pada s-box yang digunakan fungsi invers dari s-boxnya adalah pada yang digunakan, karena probabilitas dfferential dan linier probability dari adalah dimana m adalah genap.
S-box yang digunakan adalah sebagai berikut :


Kripanalisis pada block cipher
Linier attack: known-plaintext attack
Serangan yang menggunakan hubungan linear antara input dan output dengan probabilitas yang tertentu untuk mencari kunci yang paling mungkin.
Differential attack: chosen-plaintext attack
Metode yang menganalisa efek dari hubungan differensial pada pasangan teks terang dengan hubungan diferensial hasil dari teks sandi tsb.
Differential-linear crytanalysis
Serangan chosenplaintext dimana linear crypanalisis dilakukan untuk menyediakan karakteristik differensial
Non-linear cryptanalysis
Menggunakan pendekatan non-linear untuk mendapatkan s-box yang lebih baik
Chosen-plaintext linear cryptanalysis
Mengurangi jumlah s-box yang aktif berdasarkan pada teks terang yang dipilih
Partial or truncated differential
Menggunakan parsial diferensial dengan probabilitas yang signifikan untuk memprediksi sebagian output yang nol atau tidak nol
Higher order differensial
Menghasilkan beberapa gagasan dari karakteristik differensial untuk derajat yang lebih tinggi
Related-key attack
Mempelajari enkripsi teks terang tidak hanya dengan kunci K dengan mendapatkan kunci K*=f(K)
Slide-attack secret s-box cryptanalysis
Dengan memanfaatkan derajat persamaan dari block cipher dan dapat dimanfaatkan untuk block cipher yang berulang dengan pembangkitan kunci yang periodik
Boomerang-rectangle attack
Penyerang tidak mencoba untuk seluruh teks sandi dengan mode probabilitas yang tinggi.
Interpolation Attack
Cocok untuk sistem dengan fungsi round yang ditulis dengan ekspresi algrebaic. Berdasarkan pada formula lagrange interpolation.

Correlation Attack
Diaplikasikan pada sembarang running key generator yang terdiri dari beberapa LFSR
Berbasis divide-conquer technique yang bertujuan untuk mencari initial state dari setiap LFSR secara parsial berdasarkan informasi dari sebagian output kunci stream. Termasuk known-plaintext attack namun ciphertext-only attack juga dapat diterapkan jika terdapat banyak rendundansi pada teks terangnya.
Kelebiihan:
Dapat diaplikasikan pada kombinasi generator yang terdiri dari n-LFSR dengan panjang L1, L2, L3..Ln
Memungkinkan diperoleh inisialisasi yang lengkap dari generator hanya dengan melakukan j=1ån (2Li – 1) percobaan.
Konsep:
Memanfaatkan adanya ketergantungan statistik antara kunci stream dengan output dari sebuah LFSR konstituennya. Ketergantungan tsb ada jika dan hanya jika output dari fungsi kombinasi f berkorelasi dengan satu dari inputnya yaitu pi = Pr[f(x1,x2,…,xn) ¹ xi ] ¹ ½ . ekivalen bahwa rangkaian kunci S=(St)t>0 berkorelasi dengan barisan u =(ut)t³0 yang dibangkitkan oleh satu LFSR konstituennya. Korelasi antara kedua barisan pada N-bit t=0åN-1 (-1)st+ut mod 2 merupakan variabel acak yang berdistribusi binomial dengan rata2 N(1-2Pi) dan variansi 4 Npi(1-pi) dimana N cukup besar. Panjang kunci stream N yang diperlukan bergantung pada probabilitas pi dan panjang Li dari LFSR yang terlibat.
Input. s0s1…sN-1 bit kunci stream,
pi = Pr[f(x1,x2,…,xn) ¹ xi ] ¹ ½
Output. u0u1…uLi-1 ; initial state dari LFSR kontituen ke-i.
Untuk setiap kemungkinan initial state
Generate N bit pertama dari barisan u yang dihasilkan oleh LFSR ke-I dengan initial state yang dipilih.
Hitung korelasi antara barisan s dan u :
a ¬ t=0åN-1 (-1)st+ut mod 2
Jika a mendekati N(1-2pi)
return u0u1…uLi-1
Karakteristik pembangkit rangkaian Kunci stream LFSR
Periode yang besar
Kompleksitas linear yang besar
Karekteristik statistik yang baik
Persyaratan fungsi kombinasi pada generator:
Harus seimbang
Dipilih secara seksama bahwa tidak terdapat adanya hubungan statistik antara himpunan n LFSR dan barisan output.
Bersifat nonlinearitas tinggi (sebagai order maksimum dalam bentuk fungsi algebraic

Jumlah cell, yang digunakan untuk pembangkitan akan menentukan panjang dari LFSR. Isi dari stage-L disebut state dari LFSR dan nilai awal u0, u1,..,uL-1 disebut inisial state. Polinomial C(D) yaitu LFSRnya disebut polinomial feedback.
Dalam kriptologi, polinomial feedback dan polinomial koefisien diketahui. Namun inisial state tidak diketahui dan ini sebagai kunci rahasia. Jelas menyatakan bahwa penggunaan 1 LFSR sangat tidak aman. Hanya dengan menggunakan relasi linear dan aljabar linear untuk mendapatkan inisial state tsb. Namun jika polinomial feedback tidak diketahui, kita dapat menggunakan algoritma Berlekamp and Massey yang memiliki kompleksitas untuk menghitung polinomial feedback sebesar O(L^2)langkah.
Maka dari itu banyak sistem sandi stream cipher yang menggunakan LFSR karena LFSR sangat mudah untuk diimplementasikan. Dua jenis yang paling sering digunakan adalah filter generator dan combination generator. Fiilter generator terdiri atas 1 LFSR dan menggunakan fungsi Boolean non-linear untuk menghasilkan output. Combination generator terdiri atas beberapa LFSR linear yang dikombinasikan dengan fungsi Boolean non-linear. output combination generator, dapat merepresentasikan LFSR. Panjang LFSR dapat lebih kecil atau sama dengan nilai dari fungsi boolean dengan input panjang dari kombinasi LFSR.
Karakteristik corelation attack:
Known plaintext attack: keystream z diketahui
Polinomial feedback dari LFSR diketahui
Inputnya variabel acak
Korelasi antara salah satu LFSR output u dengan key stream z dimana P(z=u) tidaksama ½
Ide dasar: α = C(z,u)=


Setiap digit u memenuhi relasi linear yang terdiri atas t-digit
Korelasi linear kurang dari 10 tap harus dihindari karena tidak ada korelasi pada LFSR kurang dari 100 tap

ANALISIS Stream Cipher
Konsep stream Cipher:
Kriptografi memiliki peranan penting dalam keamanan jaringan dan stream cipher adalah salah satu teknik kriptografi yang menjadi bagian penting dalam membangun keamanan dan melindungi informasi dari pihak yang tidak berkepentingan.
Teknik stream cipher terdiri atas proses enkripsi setiap byte atau bit pada pesan digital
Proses enkripsi stream cipher berdasarkan pada rangkaian kunci. Stream cipher biasanya mengenkripsi satu karakter dalam satu waktu.

Pembentukan Rangkaian Kunci Generator
Pembentukkan keystream yang tahan thd semua serangan
Pembentukkan keystream yang menyediakan keamanan

Kriteria keamanan stream cipher
Serangan minimum yg terjadi sama sulitnya seperti menemukan kunci privat dengan exhaustive search key
Eksistensi dari serangan yang tidak diprediksikan oleh pembuat dapat menjadikan algoritma tersebut less recommendable.
Stream cipher harus di kaji dan evaluasi dalam beberapa kondisi. Sehingga harus diperhatikan juga serangan terhadap side-chsnnel attack

Topik utama dalam analisis keamanan Stream cipher
Tahan terhadap kripanalisis: thd tingkat keamanan dan serangan kripanalisis
Latar belakang desain dan kelemahan: lebih mudah jika desain jelas dan berdasarkan pada teori
Kekuatan primitif: salah satu teknik untuk menilai kekuatan dari stream cipher adalah dengan mengubah atau menghilangkan komponen pada stream cipher
Ruang lingkup kriptografi: tekniik kriptografi yang dibentuk memiliki kelebihan atau kelemahan keamanan secara intrinsik.
Pengujian: tujuan dari pengujian adalah mencari kelemahan pada operasi stream cipher

Teknik untuk evaluasi keamanan stream cipher:
Struktur stream cipher harus sebaik rangkaian kunci itu sendiri
Ketahanan terhadap serangan untuk memprediksi keystream atau mengurangi ketidakpastian kunci rahasia pada teks terang.

Serangan kripanalisis
Distinguishing attack: tipe dasar serangan kripanalisis. Serangan ini berhasil jika terdapat kemungkinan untuk membedakan output dari sistem dengan output permutasi acak
Partial knowledge dari teksterang: penyerang memiliki sebagian informasi dari teks terang
Dekripsi: kemampuan mendekripsi pesan tanpa mengetahui kunci privat, salah satu cara yaitu dengan mengenkripsi kembali teks sandi (adaptive chosen-plaintext)
Enkripsi: penyerang mampu mengenkripsi teks terang tanpa diketahui kunci privat
Partial key recovery: serangan untuk memprediksi sebagian kunci rahasia.
Total key recovery: serangan kripanalisis yang paling fatal karena penyrang dapat melakukan apa saja.
Pertimbangan:
Teknik yang digunakan untuk menganalisis stream cipher dengan pendekatan matematis maupun statistik thd output.
Evaluasi keamanan harus termasuk karakteristik umum dari stream cipher dan serangan yang mungkin.
Stream cipher yang baik harus memenuhi persyaratan dan hasil evaluasi keamanan termasuk aspek lain berhubungan dgn stream cipher tsb.

Karaketerisik umum yang dievaluasi:
Periode rangkaian kunci pada stream cipher harus cukup panjang aagr tidak terjadi perulangan
Kompleksitas keystream: Linear dan nonlinear
Kompleksitas linear adalah panjang terpendek dari LFSR dapat menghasilkan rangkaian kunci. Dihitung menggunakan algoritma Berlekamp-Massey. Jika linear kompleksitas kecil,maka penyerang dapat merecover kunci privat.
Karakteristik statistik: rangkaian kunci memiliki distribusi variabel acak saling bebas dengan parameter = ½. Jika keystream memiliki simpangan dari distribusi ini, maka penyerang dapat memprediksi keystream selanjutnya.

Serangan umum yang diuji:
Time-memory trade-off:
Waktu yang digunakan untuk menemukan kunci privat dikurangi pemakaian memorinya. Memiliki dua fase yaitu pre-processing dan real-time processing. Pada fase pre-processing, kripanalisis mencari tahu algoritma dan membuat hasil tsb dalam tabel. Selama fase real-time, penyerang diberikan data aktual yang dihasilkan berdasarkan partial unknown key dan akhirnya adalah menggunakan tabel tsb untuk mencari kunci.
Serangan ini berdsarkan pada birth-day paradox.
Divide and conquer
Sebagian kunci ditebak dan dimasukkan ke dalam keystream sehingga penentuan sisa kunci lebih cepat
Correlation attack: pada serangan ini, output dari rangkaian kunci berkorelasi dengan output LFSR sebagai pembangkit. Hubungan ini dapat menentukan kunci. Dua langkah fast correlation attack: mentransformasi masalah kriptografi ke dalam permasalahan decoding, dan menggunakan algoritma penyandian yang tepat.
Distinguishing attack: serangan untuk keystream yang dapat dibedakan dengan rangkaian acak
Rekeying acak: untuk mencari kunci yang digunakan
Linear consistency attack: mencari solusi untuk A(Ki)x = b dengan A(Ki) matrix dengan subkunci Ki dari kunci K dan b adalah sebagian barisan output. Jika solusi ditemukan, subkunci yang benar dapat diidentifikasi. Sangat mungkin jika b panjang. Serangan ini sukses untuk mendapatkan keseluruhan kunci K.
Linear syndrome method: jika dimungkinkan menyatakan barisan output b = a+x dengan a adalah sebagian barisan yang diketahui dari periode sebelumnya, dan x adalah barisan 0 atau 1 yang terpisah. Untuk pembangkit dengan periode yang pendek serangan ini dapat dilakukan.
Linear attack: kombinasi linear dari input dan output dari fungsi non-linear dengan probabilitas yang melebihi ½. Dengan masking 1 bit atau lebih input rangkaian bit, maka dimungkinkan untuk mencari sub sekuens untuk rangkaian kunci.

Parameter standar dalam desain stream:
Menggunakan elemen sebanyak 32/64 bit words
Instruksi mikroprosesor asli digunakan pada platform yang spesifik tepat
Teknik dari blok cipher juga digabungkan sehingga beberapa tipe enkripsi yang dimodifikasi meningkat digunakan.
Menghindari struktur yang linear sehingga lebih tahan terhadap berbagai serangan
Konsep dari berbagai dasar aljabar telah digunakan

Stream cipher lebih lemah dibandingkan block cipher:
Serangan pada block cipher (diff.attack) dapat digunakan pada stream cipher
Serangan pada stream cipher (corr.attack) tidak dapat digunakan pada block.
Algebraic attack lebih efektif untuk menyerang stream cipher.
Perkiraan dan serangan pada stream cipher dapat merecover kunci atau teks terang
Memory trade-off attack pada stream cipher lebih kuat dibandingkan pada block cipher karena dapat mengakses ketersediaan data.

AbouT Me

Foto saya
I'm that star up in the sky I'm that mountain peek up high I'm the worlds greatest.. I’m everything I am..

The Timeee...


Wanna Find Blog??

Pengikut