De'bLogS of Jenny Irna..

Not Like the Other.. Jenny is Jenny.. Do What You Want To do, Let God Do the Rest.. Because Him, I Can Stand Up

semakin dewasa dan bertambahnya umur,, semakin banyak pula kegiatan yang harus kita lakukan. sibuknya kegiatan membuat waktu untuk tidur siangpun semakin berkurang dan mungkin tidak ada. Jika kita ingat saat kita kecil, begitu ketatnya orangtua kita menyuruh untuk tidur siang. namun sekarang? terlelap sebentar saja dapat memberikan pengaruh besar untuk tubuh kita.

dari kompas.com
penelitian mengatakan tidur siang yang lelap mampu mendokrak kapasitas belajar otak secara dramatis. peneliti mendapati bahwa tidur siang selama sejam saja sudah cukup untuk meningkatkan kemampuan otak untuk mempelajari fakta-fakta baru dalam jam-jam berikutnya.

Penemuan baru ini mendukung data sebelumnya dari tim peneliti yang sama, bahwa begadang semalaman bisa mengurangi kemampuan untuk memasukkan hal-hal baru hampir sebanyak 40 persen. Hal ini disebabkan penutupan bagian-bagian otak selama kita kehilangan waktu tidur.

"Tidur tak hanya menjadi jalan keluar dari keadaan terjaga yang berkepanjangan, tetapi -pada level neurokognitif- hal ini akan menggerakkan Anda di luar di mana Anda berada sebelum Anda tidur," ujar Matthew Walker, asisten profesor bidang psikologi di UC Berkeley, dan pemimpin investigasi pada studi ini. ? ?

Beberapa tokoh paling berpengaruh di dunia ini juga dikenal sebagai "tukang tidur siang". Mantan Perdana Menteri Inggris Margaret Thatcher pernah mengklaim bahwa ia hanya tidur empat jam setiap malam, namun selalu tidur sebentar pada siang hari. Sementara itu, Bill Clinton juga selalu menyempatkan diri untuk tidur selama setengah jam sesudah makan siang.

Para peneliti mengatakan bahwa tidur juga diperlukan untuk menjernihkan memori jangka pendek otak dan menyediakan ruang untuk penyerapan informasi yang baru. "Ibaratnya, inbox email pada hippocampus (bagian dari otak besar) kita penuh, dan jika kita tidak tidur dan membuang email-email yang tak perlu itu, kita tidak akan bisa menerima email yang baru," kata Dr Walker.

nah setelah membaca artikel ini,, mari cari kesempatan tidur siang namun jangan saat kuliah.. ahaha...^^

AttackPada Block Cipher
Related key attack on SHACAL-1
Shacal adalah penyandian block 160-bit dengan panjang variabel kunci hingga 512-bit kunci dan 80 round yang berdasarkan pd fungsi kompresi hash SHA-1. Serangan ini memerlukan 2159.8 teks terang yang dipilih dan dienkripsi dengan empat kunci terkait dan memiliki kompleksitas waktu 2423.
Deskripsi SHACAL:
160-bit plaintext dibagi menjadi 5x32-bit word, A_0,B_0,C_0,D_0,E_0
Setiap round diperbaharui dengan rumus:
Ai+1 = Wi + ROTL5(Ai) + fi(Bi,Ci,Di) + Ei + Ki
Bi+1 = Ai
Ci+1 = ROTL30(Bi)
Di+1 = Ci
Ei+1 = Di
Dengan Wi Sub kunci round, Ki konstanta round

Langkah pertama dalam pembangkitan kunci adalah padding menjadi 512 bit lalu di ekspansi menjadi 8x32-bit subkunci dengan LFSR )GF(232)).
Terdapat 16 word kunci M0,…,M15 (32-bit), untuk mdapatkan subkunci round W0,…W79 dengan:

Biryukov dan Wagner menunjukkan bahwa related key attack dapat ditulis sebagai dimana fk adalah fungsi “relative-simple” key-dependent. Serangan yang dilakukan melihat pada dua plainteks P1 dan P2 yang memiliki relasi P2 = fk(P1). Pasangan ini disebut dengan slid pair. Attacker mengecek untuk setiap pasang plainteks P1 dan P2 yang memenuhi slid pair untuk menyerang fk. Kompleksitas waktu 2n.
Slid pair dikonstruksi melalui blok pesan yang saling berhubungan (related key).
Misalkan W = (W0, W1,…., W15) adalah kunci pertama dan W* = (W0*, W1*,…, W15*) merupakan

Maka kunci yang berhubungan memenuhi persamaan Wi* = Wi+1 untuk 0≤ i ≤ 78
Untuk memperoleh pasangan, maka dipilih 232 chosen plainteks sehingga SetP = (A, B, C, D, x) untuk A, B, C, D yang tetap dan semua kemungkinan nilai dari x, serta SetP* = (y, A, ROTL30(B), C, D) untuk semua kemungkinan nilai y.
Related Key Attack:
Enkripsi beberapa pasangan plainteks menggunakan dua kunci yang berhubungan
Tiap pasangan kandidat menghasilkan sebuah nilai untuk dua buah keyword yang merupakan subkey pada round terakhir menggunakan kunci W*, sedangkan subkey pd round pertama menggunakan W.
Lakukan langkah berikut sebanyak M kali:
a.1. pilih A, B, C, dan D secara acak dan lakukan proses enkripsi untuk himpunan SetP = (A,B, C,D,x) untuk semua kemungkinan nilai x pada W dan himpunan SetP = (y, A, ROTL30(B), C, D) untuk semua kemungkinan nilai y pada W*.
a.2. Lakukan pencarian untuk pasangan kandidat, i.e., pasangan ciphertext T =(a,b,c,d,e) SetP dan T* = (a*, b*, c*, d*, e*) SetP* sedemikian hingga b* = a,c* = ROTL30(b),d* = c, dan e* = d. Lanjut ke tahap berikutnya, semua pasangan kandidat, dan pasangan plainteks yang berkorespondensi yang dinotasikan dengan P = (A, B, C, D, X) dan P* = (Y*, A, ROTL30(B), C, D).
4. hitung W0 dan W80 dengan rumus:

Pada SHACAL-1, konstanta round digunakan pada seluruh fungsi round, namun kenyataannya bahwa konstanta tersebut berubah sekali tiap 20 round dan juga kenyataannya bahwa fungsi round tersebut berubah sedikit demi sedikit pada tempat-tempat yang sama dimana dapat digunakan untuk mengkonstruksi pasangan plainteks yang diharapkan.

Cube attack pada Courtois Toy Cipher
Cube attack pada CTC dengan 4 round dan 120-bit kunci dan perluasan cube attack dengan mengkombinasikannya dengan metode meet-in-the-middle, dimana ditambah 1 round untuk dianalisis. Diasumsikan penyerang dapat mengenkripsi chosen plaintext dan meneliti penjumlahan dari bit ciphertext sebagai fungsi dari bit kunci. Tujuannya adalah menemukan fungsi linier (atau affine) menggunakan tes linear dan mencari banyak ekspresi linear dalam bit kunci dan memilih yang saling bebas secara linear. Fase on-line dimana dilakukan serangan chosen plaintext dimana satu round ditambahkan dalam sistem tsb. Kunci bersifat rahasia dan penyerang melakukan enkripsi teks terang ( yang didapatkan dari cube pada fase sebelumnya) dan mengumpulkan teks sandi setelah satu round ditambahkan. Fase meet-in-the-middle adalah membandingkan sisi sebelah kanan dari ekspresi linear pada tahap preprocessing dengan penjumlahan bit setelah round terakhir dari sistem tsb.
Misalkan p adalah polynomial dari n variabel x1, …, xn pada field GF(2). Untuk subset index tetap I = {i1, …, ik} ⊆ {1, …, n}, misalkan monomial tI = xi1 … xik .
Lalu kami memiliki dekomposisi
p(x1, …, xn) = tI . pS(I) + q(x1, …, xn),
dimana polinomial pS(I) tidak tergantung pada variabel xi1 , …, xik .
Langkah:
Memperbaiki dimensi cube dan variabel publik yang akan dijumlah yang disebut variabel tweakable dab variabel publiknya sama dengan nol.
Lakukan tes linier untuk fungsi yang dihasilkan

untuk beberapa argumen yang dipilih secara acak x, x’. Jika fungsi linear f dapat melewati tes untuk beberapa ratus pasang x, x’ dan itu bukan merupakan fungsi konstan (sama dengan nol atau satu), maka kita dapat membuat hipotesis bahwa ini adalah fugsi linear (atau affine).
Menghitung nilai eksplisit koefisien yang diperoleh dari fungsi linear.
Tujuan serangan fase on-line: menemukan beberapa bit rahasia kunci dengan kompleksitas yang lebih rendah dr exhaustive search. Penyerang menggunakan sistem turunan persamaan linear untuk variabel rahasia dimana sisi kanan persamaan ini adalah nilai-nilai jumlah bit ciphertexts yang diperoleh setelah penjumlahan pada cube yang sama seperti pada tahap preprocessing, tapi sekarang kunci tidak diketahui. cube attack berlaku untuk kriptosistem tanpa mengetahui struktur dalam mereka. Penyerang harus memiliki kemungkinan untuk mewujudkan fase preprocessing dan fase on-line dan memiliki akses pada implementasi algoritma (untuk melakukan penjumlahan melalui cube dengan kunci tidak diketahui).
CTC Adalah sistem SPN dengan jumlah round, blok, dan panjang kunci yang skalable. Setiap round menggunakan operasi yang sama pada input data kecuali ditambahkan kunci round yang beda tiap roundnya.
Nr dinotasikan sebagai jumlah round, output pada round ke i-1 sebagai input pada round ke-i. Setiap round terdiri dari B S-box paralel (S), tahap difusi linear (D), dan penambahan kunci akhir round (Ki). Kunci round K0 ditambahkan pada blok plainteks sebelum round pertama.
Bit plaintext p0 . . . pBs−1 diidentifikasikan dengan Z0,0 . . . Z0,Bs−1 dan bit ciphertext c0 . . . cBs−1 diidentifikasikan denan XNr +1,0 . . . XNr +1,Bs−1 untuk mendapatkan notasi seragam (s = 3 adalah ukuran S-box). S-box dipilih sebagai permutasi
[7, 6, 0, 4, 2, 5, 1, 3].
CTC mempunyai 23 = 8 input dan 8 output. Bit output adalah fungsi quadratic Boolean
Key schedulenya adalah permutasi bit sederhana:
Ki,j = K0,(i+j)modBs
untuk semua i dan j, di mana K0 adalah kunci utama. Key addition dilakukan dalam bit:
Xi+1,j = Zi,j + Ki,j
untuk semua i = 1, . . . , Nr dan j = 0, 1, . . . , Bs − 1, di mana Zi,j merepresentasikan bit output layer difusi sebelumnya , Xi+1,j bit input round berikutnya, dan Ki,j
bit kunci round yang sedang digunakan.
Kompleksitas fase on-line di sini adalah 211 enkripsi CTC lima round dan penyimpanan 211 ciphertext 120 bit. Kompleksitas pada bagian linier diabaikan.

3. Interpolation Attack pada SNAKE
Interpolation merupakan jenis serangan pada block cipher. Notasi yang akan digunakan adalah



GF(2m)t,
Terdapat kunci tetap k, d ciphertext pada subblock yj GF(2m)t dapat di ekspresikan sebagai persamaan polynomial pada subblock plaintext { , ,…, }

Dimana :
GF(2m)[X] adalah polynomial ring X pada GF(2m)
Jika bilangan koefisien pada adalah N maka penyerang akan dapat menkonstruksi dari perbedaan N pasangan plaintext dan ciphertext.

Jika penyerang dapat mengkonstruksi maka ia dapat mengenkripsi beberapa teks terang lainnya untuk mengkorespondensi ciphertext dengan kunci k tanpa mengetahui kuncinya dan sebaliknya dengan ciphertext. Attack ini disebut global deduction.

Instance deduction
Jika terdapat blok plainteks x dan blok ciphertext dengan persamaan sbb:

merupakan polynomial untuk variable
Penyerang dapat mengkonstruksi dari sedikit chosen plaintext dan ciphertext.

jika N adalah bilangan koefisien dan , N mengestimasi sebagai . Jika penyerang dapat mengkontruksi dari pasangan N dari plaintext dan ciphertext, maka dia dapat mengenkripsi semua subset plaintext , e.g., , kedalam korespondensi cipher pada kunci k, tanpa diketahui kunci k. Serangan ini disebut instance deduction.
Key recovery
Penyerang merecover kunci round terakhir. Jika notasi output round ke r-1 dengan dapat diekspresikan sbg polinomial :

Jika N’ adalah bilangan koefisien pada . Dalam kata lain, dapat diekspresikan juga menggunakan ciphertext y dan kunci . Jika pasangan N’ dari plaintext x dan ciphertext y tersedia, penyerang dapat mengkontruksi menggunakan dihitung menggunakan y dan :
= ( , )
Jika persamaan diatas dilakukan untuk beberapa pasangan plain atau cipher, benar dengan probabilitas tinggi.
Dari penjelasan di atas, global deduction attack / known plaintext attack, instance deduction attack / chosen plaintext attack dapat digunakan.

Meet in-the-middle Approach
Output pada round internal dinotasikan sebagai Sub blok dari dapat diekspresikan sebagai polynomial sebagai berikut :

Dengan kata lain, dapat digambarkan sebagai polynomial pada sebagai berikut :

Catatan bahwa dapat dihitung dari ciphertext dan menebak
Persamaan berikut ini dibangun dari penebakan .

Jumlah pasangan yang dibutuhkan dengan cara memisalkan f dan g sebagai representasi dari polinomial. Jika f dan g direpresentasikan sbg ekspresi pada rasional ( ), ( ), , dan , maka jumlah pasagan yang dibutuhkan adalah ((# koefisien pada f1) - 1) x (# koefisien pada g2) + (# koefisien pada f2) x ((# koefisien pada g1) – 1). Pengurangan dilakukan karena dapat menetapkan satu koefisien ekspresi rasional yang mempunyai nilai tetap contohnya 1. Seorang penyerang dapat mempertimbangkan benar atau tidak dengan mencocokkan persamaan dengan pasangan ciphertext dan plaintext yang lain.
Deskripsi algoritma SNAKE:
Block cipher yang menggunakan struktur feistel. Ada dua jenis yaitu feistel 1 dan 2 yang perbedaannya terletak pada fungsi round yang dipakai. Variabel yang digunakan:
i : 1 atau 2 yang menyatakan tipe SNAKE
m : ukuran input/output yang digunakan
s : jumlah S-box yang dipakai pada fungsi round
w ukuran blok (w= 2sm)
r : jumlah round


Pada s-box yang digunakan fungsi invers dari s-boxnya adalah pada yang digunakan, karena probabilitas dfferential dan linier probability dari adalah dimana m adalah genap.
S-box yang digunakan adalah sebagai berikut :


Kripanalisis pada block cipher
Linier attack: known-plaintext attack
Serangan yang menggunakan hubungan linear antara input dan output dengan probabilitas yang tertentu untuk mencari kunci yang paling mungkin.
Differential attack: chosen-plaintext attack
Metode yang menganalisa efek dari hubungan differensial pada pasangan teks terang dengan hubungan diferensial hasil dari teks sandi tsb.
Differential-linear crytanalysis
Serangan chosenplaintext dimana linear crypanalisis dilakukan untuk menyediakan karakteristik differensial
Non-linear cryptanalysis
Menggunakan pendekatan non-linear untuk mendapatkan s-box yang lebih baik
Chosen-plaintext linear cryptanalysis
Mengurangi jumlah s-box yang aktif berdasarkan pada teks terang yang dipilih
Partial or truncated differential
Menggunakan parsial diferensial dengan probabilitas yang signifikan untuk memprediksi sebagian output yang nol atau tidak nol
Higher order differensial
Menghasilkan beberapa gagasan dari karakteristik differensial untuk derajat yang lebih tinggi
Related-key attack
Mempelajari enkripsi teks terang tidak hanya dengan kunci K dengan mendapatkan kunci K*=f(K)
Slide-attack secret s-box cryptanalysis
Dengan memanfaatkan derajat persamaan dari block cipher dan dapat dimanfaatkan untuk block cipher yang berulang dengan pembangkitan kunci yang periodik
Boomerang-rectangle attack
Penyerang tidak mencoba untuk seluruh teks sandi dengan mode probabilitas yang tinggi.
Interpolation Attack
Cocok untuk sistem dengan fungsi round yang ditulis dengan ekspresi algrebaic. Berdasarkan pada formula lagrange interpolation.

Correlation Attack
Diaplikasikan pada sembarang running key generator yang terdiri dari beberapa LFSR
Berbasis divide-conquer technique yang bertujuan untuk mencari initial state dari setiap LFSR secara parsial berdasarkan informasi dari sebagian output kunci stream. Termasuk known-plaintext attack namun ciphertext-only attack juga dapat diterapkan jika terdapat banyak rendundansi pada teks terangnya.
Kelebiihan:
Dapat diaplikasikan pada kombinasi generator yang terdiri dari n-LFSR dengan panjang L1, L2, L3..Ln
Memungkinkan diperoleh inisialisasi yang lengkap dari generator hanya dengan melakukan j=1ån (2Li – 1) percobaan.
Konsep:
Memanfaatkan adanya ketergantungan statistik antara kunci stream dengan output dari sebuah LFSR konstituennya. Ketergantungan tsb ada jika dan hanya jika output dari fungsi kombinasi f berkorelasi dengan satu dari inputnya yaitu pi = Pr[f(x1,x2,…,xn) ¹ xi ] ¹ ½ . ekivalen bahwa rangkaian kunci S=(St)t>0 berkorelasi dengan barisan u =(ut)t³0 yang dibangkitkan oleh satu LFSR konstituennya. Korelasi antara kedua barisan pada N-bit t=0åN-1 (-1)st+ut mod 2 merupakan variabel acak yang berdistribusi binomial dengan rata2 N(1-2Pi) dan variansi 4 Npi(1-pi) dimana N cukup besar. Panjang kunci stream N yang diperlukan bergantung pada probabilitas pi dan panjang Li dari LFSR yang terlibat.
Input. s0s1…sN-1 bit kunci stream,
pi = Pr[f(x1,x2,…,xn) ¹ xi ] ¹ ½
Output. u0u1…uLi-1 ; initial state dari LFSR kontituen ke-i.
Untuk setiap kemungkinan initial state
Generate N bit pertama dari barisan u yang dihasilkan oleh LFSR ke-I dengan initial state yang dipilih.
Hitung korelasi antara barisan s dan u :
a ¬ t=0åN-1 (-1)st+ut mod 2
Jika a mendekati N(1-2pi)
return u0u1…uLi-1
Karakteristik pembangkit rangkaian Kunci stream LFSR
Periode yang besar
Kompleksitas linear yang besar
Karekteristik statistik yang baik
Persyaratan fungsi kombinasi pada generator:
Harus seimbang
Dipilih secara seksama bahwa tidak terdapat adanya hubungan statistik antara himpunan n LFSR dan barisan output.
Bersifat nonlinearitas tinggi (sebagai order maksimum dalam bentuk fungsi algebraic

Jumlah cell, yang digunakan untuk pembangkitan akan menentukan panjang dari LFSR. Isi dari stage-L disebut state dari LFSR dan nilai awal u0, u1,..,uL-1 disebut inisial state. Polinomial C(D) yaitu LFSRnya disebut polinomial feedback.
Dalam kriptologi, polinomial feedback dan polinomial koefisien diketahui. Namun inisial state tidak diketahui dan ini sebagai kunci rahasia. Jelas menyatakan bahwa penggunaan 1 LFSR sangat tidak aman. Hanya dengan menggunakan relasi linear dan aljabar linear untuk mendapatkan inisial state tsb. Namun jika polinomial feedback tidak diketahui, kita dapat menggunakan algoritma Berlekamp and Massey yang memiliki kompleksitas untuk menghitung polinomial feedback sebesar O(L^2)langkah.
Maka dari itu banyak sistem sandi stream cipher yang menggunakan LFSR karena LFSR sangat mudah untuk diimplementasikan. Dua jenis yang paling sering digunakan adalah filter generator dan combination generator. Fiilter generator terdiri atas 1 LFSR dan menggunakan fungsi Boolean non-linear untuk menghasilkan output. Combination generator terdiri atas beberapa LFSR linear yang dikombinasikan dengan fungsi Boolean non-linear. output combination generator, dapat merepresentasikan LFSR. Panjang LFSR dapat lebih kecil atau sama dengan nilai dari fungsi boolean dengan input panjang dari kombinasi LFSR.
Karakteristik corelation attack:
Known plaintext attack: keystream z diketahui
Polinomial feedback dari LFSR diketahui
Inputnya variabel acak
Korelasi antara salah satu LFSR output u dengan key stream z dimana P(z=u) tidaksama ½
Ide dasar: α = C(z,u)=


Setiap digit u memenuhi relasi linear yang terdiri atas t-digit
Korelasi linear kurang dari 10 tap harus dihindari karena tidak ada korelasi pada LFSR kurang dari 100 tap

ANALISIS Stream Cipher
Konsep stream Cipher:
Kriptografi memiliki peranan penting dalam keamanan jaringan dan stream cipher adalah salah satu teknik kriptografi yang menjadi bagian penting dalam membangun keamanan dan melindungi informasi dari pihak yang tidak berkepentingan.
Teknik stream cipher terdiri atas proses enkripsi setiap byte atau bit pada pesan digital
Proses enkripsi stream cipher berdasarkan pada rangkaian kunci. Stream cipher biasanya mengenkripsi satu karakter dalam satu waktu.

Pembentukan Rangkaian Kunci Generator
Pembentukkan keystream yang tahan thd semua serangan
Pembentukkan keystream yang menyediakan keamanan

Kriteria keamanan stream cipher
Serangan minimum yg terjadi sama sulitnya seperti menemukan kunci privat dengan exhaustive search key
Eksistensi dari serangan yang tidak diprediksikan oleh pembuat dapat menjadikan algoritma tersebut less recommendable.
Stream cipher harus di kaji dan evaluasi dalam beberapa kondisi. Sehingga harus diperhatikan juga serangan terhadap side-chsnnel attack

Topik utama dalam analisis keamanan Stream cipher
Tahan terhadap kripanalisis: thd tingkat keamanan dan serangan kripanalisis
Latar belakang desain dan kelemahan: lebih mudah jika desain jelas dan berdasarkan pada teori
Kekuatan primitif: salah satu teknik untuk menilai kekuatan dari stream cipher adalah dengan mengubah atau menghilangkan komponen pada stream cipher
Ruang lingkup kriptografi: tekniik kriptografi yang dibentuk memiliki kelebihan atau kelemahan keamanan secara intrinsik.
Pengujian: tujuan dari pengujian adalah mencari kelemahan pada operasi stream cipher

Teknik untuk evaluasi keamanan stream cipher:
Struktur stream cipher harus sebaik rangkaian kunci itu sendiri
Ketahanan terhadap serangan untuk memprediksi keystream atau mengurangi ketidakpastian kunci rahasia pada teks terang.

Serangan kripanalisis
Distinguishing attack: tipe dasar serangan kripanalisis. Serangan ini berhasil jika terdapat kemungkinan untuk membedakan output dari sistem dengan output permutasi acak
Partial knowledge dari teksterang: penyerang memiliki sebagian informasi dari teks terang
Dekripsi: kemampuan mendekripsi pesan tanpa mengetahui kunci privat, salah satu cara yaitu dengan mengenkripsi kembali teks sandi (adaptive chosen-plaintext)
Enkripsi: penyerang mampu mengenkripsi teks terang tanpa diketahui kunci privat
Partial key recovery: serangan untuk memprediksi sebagian kunci rahasia.
Total key recovery: serangan kripanalisis yang paling fatal karena penyrang dapat melakukan apa saja.
Pertimbangan:
Teknik yang digunakan untuk menganalisis stream cipher dengan pendekatan matematis maupun statistik thd output.
Evaluasi keamanan harus termasuk karakteristik umum dari stream cipher dan serangan yang mungkin.
Stream cipher yang baik harus memenuhi persyaratan dan hasil evaluasi keamanan termasuk aspek lain berhubungan dgn stream cipher tsb.

Karaketerisik umum yang dievaluasi:
Periode rangkaian kunci pada stream cipher harus cukup panjang aagr tidak terjadi perulangan
Kompleksitas keystream: Linear dan nonlinear
Kompleksitas linear adalah panjang terpendek dari LFSR dapat menghasilkan rangkaian kunci. Dihitung menggunakan algoritma Berlekamp-Massey. Jika linear kompleksitas kecil,maka penyerang dapat merecover kunci privat.
Karakteristik statistik: rangkaian kunci memiliki distribusi variabel acak saling bebas dengan parameter = ½. Jika keystream memiliki simpangan dari distribusi ini, maka penyerang dapat memprediksi keystream selanjutnya.

Serangan umum yang diuji:
Time-memory trade-off:
Waktu yang digunakan untuk menemukan kunci privat dikurangi pemakaian memorinya. Memiliki dua fase yaitu pre-processing dan real-time processing. Pada fase pre-processing, kripanalisis mencari tahu algoritma dan membuat hasil tsb dalam tabel. Selama fase real-time, penyerang diberikan data aktual yang dihasilkan berdasarkan partial unknown key dan akhirnya adalah menggunakan tabel tsb untuk mencari kunci.
Serangan ini berdsarkan pada birth-day paradox.
Divide and conquer
Sebagian kunci ditebak dan dimasukkan ke dalam keystream sehingga penentuan sisa kunci lebih cepat
Correlation attack: pada serangan ini, output dari rangkaian kunci berkorelasi dengan output LFSR sebagai pembangkit. Hubungan ini dapat menentukan kunci. Dua langkah fast correlation attack: mentransformasi masalah kriptografi ke dalam permasalahan decoding, dan menggunakan algoritma penyandian yang tepat.
Distinguishing attack: serangan untuk keystream yang dapat dibedakan dengan rangkaian acak
Rekeying acak: untuk mencari kunci yang digunakan
Linear consistency attack: mencari solusi untuk A(Ki)x = b dengan A(Ki) matrix dengan subkunci Ki dari kunci K dan b adalah sebagian barisan output. Jika solusi ditemukan, subkunci yang benar dapat diidentifikasi. Sangat mungkin jika b panjang. Serangan ini sukses untuk mendapatkan keseluruhan kunci K.
Linear syndrome method: jika dimungkinkan menyatakan barisan output b = a+x dengan a adalah sebagian barisan yang diketahui dari periode sebelumnya, dan x adalah barisan 0 atau 1 yang terpisah. Untuk pembangkit dengan periode yang pendek serangan ini dapat dilakukan.
Linear attack: kombinasi linear dari input dan output dari fungsi non-linear dengan probabilitas yang melebihi ½. Dengan masking 1 bit atau lebih input rangkaian bit, maka dimungkinkan untuk mencari sub sekuens untuk rangkaian kunci.

Parameter standar dalam desain stream:
Menggunakan elemen sebanyak 32/64 bit words
Instruksi mikroprosesor asli digunakan pada platform yang spesifik tepat
Teknik dari blok cipher juga digabungkan sehingga beberapa tipe enkripsi yang dimodifikasi meningkat digunakan.
Menghindari struktur yang linear sehingga lebih tahan terhadap berbagai serangan
Konsep dari berbagai dasar aljabar telah digunakan

Stream cipher lebih lemah dibandingkan block cipher:
Serangan pada block cipher (diff.attack) dapat digunakan pada stream cipher
Serangan pada stream cipher (corr.attack) tidak dapat digunakan pada block.
Algebraic attack lebih efektif untuk menyerang stream cipher.
Perkiraan dan serangan pada stream cipher dapat merecover kunci atau teks terang
Memory trade-off attack pada stream cipher lebih kuat dibandingkan pada block cipher karena dapat mengakses ketersediaan data.

VLAN (Virtual Local Area Network)

Kebutuhan penggunaan bersama resources yang ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya pengembangan teknologi jaringan. Sebuah Local Area Network (LAN) pada dasarnya adalah sebuah network dari kumpulan komputer yang berada pada lokasi yang sama. LAN diartikan sebagai single broadcast domain yaitu ada sebuah broadcast informasi dari seorang user dalam LAN, broadcast akan diterima oleh setiap user lain dalam LAN tsb. Broadcast tersebut dapat difilter dengan router.
VLAN merupakan fungsi logik dari sebuah switch yang mampu membagi jaringan LAN ke dalam beberapa jaringan virtual.

a. VLAN DATA
VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan oleh user. Disebut juga dengan User VLAN
b. VLAN default
VLAN default untuk switch Cisco adalah VLAn 1. VLAn 1 tidak dapat diberi nama dan tidak dapat dihapus
c. Native VLAN
Dikeluarkan untuk port trunking 802.1Q. Port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (unutagged trafic). Port trunking 802.1Q menempatkan untagged trafic pada Native LAN
d. VLAN manajemen
VLAn yang dikonfigurasi untuk manajemen switch. VLAN1 akan bekerja sebagai managemen VLAN jika tidak ada pendefinisian khusus untuk VLAN Manajemen. Kita dapat memberi IP address dan subnet mask pada VLAN manajemen.
e. VLAN voice
Mendukung Voice over IP (VoIP) untuk komunikasi data suara.

Tipe VLAN:
a. Static VLAN: port switch dikonfigurasi secara manual
b. Dynamic VLAN: digunakan secara luas pada jaringan skala besar. Keangotaan port dibuat dengan menggunakan server khusus yaitu VLAN Membership Policy server (VMPS) berdasarkan pada MAC_Address sumber yang terhubung dengan port
c. Voice VLAN: port dikonfigurasi dalam mode voice sehingga mendukung IP phone yang terhubung

Keanggotaan VLAN
1. Berdasarkan port
Kelemahan: user tidak bisa untuk berpindah-pindah dan jika berpindah Network administrator harus mengkonfigurasi ulang
2. Berdasarkan MAC address
Switch mendeteksi semua MAC address yang dimiliki oleh setiap VLAN.
Kelebihan: apabila user berpindah maka ia akan tetap terkonfigurasi sebagai anggota dari VLAN tsb.
Kekurangan: setiap mesin harus dikonfigurasi secara manual dan tidak efisien untuk jaringan yang besar.
3. Berdasarkan tipe protokol yang digunakan
4. Berdasarkan alamat subnet IP
Tidak berhubungan dengan routing pada jaringan. IP address digunakan untuk memetakan keanggotaan VLAN.
Keuntungan: tidak perlu melakukan konfigurasi ulang alamat pada jaringan apabila pindah tempat namun akan lebih lambat untuk meneruskan paket.
5. Berdasarkan aplikasi atau kombinasi lain
Contoh: aplikasi FTP hanya bisa oleh VLAN1 dan telnet hanya VLAN 2

Mekanisme VLAN bekerja:
• Workstation masing-masing terhubung dengan workstation lain dalam sebuah hub yang akan menyebarkan semua lalu lintas data.
• Jika ada 2 user yang mengirim data dalam waktu yang sama, sebuah collision akan terjadi dan semua pengiriman data akan hilang
• Untuk mngatasi collision, digunakan sebuah bridge atau switch. Perangkat yang tidak akan memforward collision, tetapi bisa melewatkan broadcast dan multicast.
• Router digunakan untuk mencegah broadcast dan multicast dari lalulintas data network, dan menghubungkan antar VLAN.
• Switch/bridge yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu
VLAN dan memastikan semua switch memiliki informasi yang sama. Switch juga menentukan kemana data-data akan diteruskan.

Keuntungan VLAN:
1. Keamanan
Keamanan dapat dibuat tersendiri karena segmennya bisa dipisah secara logika
2. Cost reduction
Penghematan dari bandwith dan dari upgrade perluasan jaringan yang bisa jadi mahal.
3. Higher performance
Mengurangi lalu lintas paket yang tidak dibutuhkan dlm jaringan
4. Improved IT staff efisiensi
Memudahkan manajemen jaringan karena pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang sama.
5. Aplication management
Menggabungkan para penggguna jaringan dan peralatan jaringan untuk menangani masalah kondisi geografis

Virtual LAN (VLAN) memberikan suatu metoda yang sangat flexible untuk memanage segment-2 jaringan menggunakan Switch LAN. Jika menggunakan VLAN dalam jaringan-jaringan yang mempunyai Swithes yang saling terhubung, VLAN trunking antar switches diperlukan.
VLAN memberikan suatu flexibilitas managemen dalam membuat Virtual LAN terpisah menjadi segment-segment atau subnet-subnet yang bisa dignakan untuk mendifinisikan lokasi terpisah atau jaringan-jaringan departemental. Penggunaan Virtual LAN dalam suatu jaringan LAN adalah bersifat opsional dan biasanya dipengaruhi oleh kebutuhan2 tertentu yang khusus seperti misalnya alasan keamanan dan pemisahan departemen
Dengan adanya VLAN, sebuah switch bisa mengelompokkan satu atau beberapa interface (baca port) berada pada suatu VLAN sementara interface lainnya berada pada VLAN lainnya. Jadi pada dasarnya, Switch membentuk beberapa broadcast domain. Masing-masing broadcast domain yang dibuat oleh Switch ini disebut virtual LAN.
Satu atau beberapa switch dapat membentuk suatu virtual LAN yang disebut sebuah broadcast domain. Sebuah Virtual LAN dibuat dengan memasukkan beberapa interface (port) kedalam suatu VLAN dan beberapa port lainnya berada pada VLAN lain.

Fungsi VLAN:
1. Segmentasi
2. Flexibility
3. Security

Trunking VLAN dengan 802.1Q
Jika menggunakan vlan dalam jaringan yang mempunyai beberapa switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN trunk. Switch memerlukan cara untuk mengidentifikasi VLAN dari mana frame tersebut dikirim saat mengirim sebuah frame ke switch lain. VLAN trunking mengizinkan switch memberikan tagging setiap frame yang dikirim antar switch sehingga switch penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim. Beberapa VLAN yang mempunyai lebih dari satu switch dapat didukung dengan adanya VLAN trunking.
Ilustrasi:Misal, saat Switch1 menerima sebuah broadcast dari sebuah piranti didalam VLAN1, ia perlu meneruskan broadcast ke SwitchB. Sebelum mengirim frame, SwitchA menambahkan sebuah header kepada frame Ethernet aslinya; heder baru tersebut mengandung informasi VLAN didalamnya. Saat SwitchB menerima frame tersebut, ia mengetahui dari headernya bahwa frame tersebut berasal dari piranti pada VLAN1, maka SwitchB mengetahui bahwa ia seharusnya meneruskan broadcast frame hanya kepada port2 pada VLAN1 saja dari Switch tersebut.
Switch yang mendukung dua VLAN trunking protokol yang berbeda, Inter-switch link (ISL) dan IEEE 802.1Q.
Encapsulation: proses transmisi lalu lintas jaringan yang menggunakan satu protokol jaringan dengan mengemasnya ke dalam protokol jaringan lain

Topologi WLAN:
1. Ad-hoc
Terdiri dari beberapa wireless station yang berkomunikasi secara langsung (peer to peer) tanpa AP
2. Infrastruktur
a. Basic service set (BSS) hanya terdapat 1 access point
b. Extended service set (ESS) dua BSS atau lebih membentuk satu buah subnet.
Setiap AP diseting menggunakan 1 channel frekuensi radio, dan memungkinkan 14 channel yg dpt digunakan. Penggunaan channel yg terlalu dekat dpt menimbulkan interferensi.
Serangan terhadap WLAN:
• SSID (network name) sniffing
• WEP encryption key recovery attacks
• ARP poisoning (man in the middle attack)
• MAC address spoofing
• Access point management password dan SNMP attacks
• Rogue AP attacks (AP palsu)
WEP ( wired equivalent privacy) yaitu protokol keamanan wireless dalam IEEE 802.11i. menggunakan RC4 sebagai algor penyandian. 24 bit IV dan 40 bit WEP. IV dikirimkan secara terbuka.
WPA (wifi protected Access) menggunakan algor yang sama dengan WEP namun membangun kunci dengan cara berbeda. Akses kontrol menggunakan protokol 802.1x
Network topology design:Hierarcy, redudancy, modularity, well defined entries and exit, protected perimeters
Hierarcy network design: Core layer, distribution layer, access layer
Keuntungan Hierarcy model:
1. Mengurangi beban kerja pada device jaringan (menghindari device berkomunikasi terlalu banyak dengan device lain)
2. Membatasi broadcast domain
3. Meningkatkan kesederhanaan dan pemahaman
4. Facilitates changes
5. Facilitates scaling to a larger size
Hierarcy network design principle: network diameter, bandwidth aggregation, redundant links.
LAN design goal: functionality, scalability (grow),adaptability, manageability
VLAN Trunking protokol, keuntungan:
1. VLAN configuration consistency accross the network
2. Accurate tracking and monitoring VLAN
3. Dynamic reporting of added VLAN across a network
4. Dynamic trunk configuration when LAN are added to network
VTP memiliki 3 mode:
1. Mode server: switch akan meninformasikan VLAN ke switch yang menggunakan VTP juga dalam satu domain. Dapat menambah, merubah, dan menghapus VLAN
2. Mode tranparent: switch hanya akan memforward VTP ads pada VTP client n server
3. Mode client: switch juga akan menginformasikan VLAN dalam satu domain namun tidak dapat ngubah VLAN.
Konfigurasi VLAN:
1. Konfigurasi pada switch VTP mode server
2. Konfigurasi pada switch VTP mode client
3. Konfigurasi pada router
Cara kerja protokol ARP:
Host Y melakukan broadcast dengan mengirimkan pesan ARP request, apabila host yang dituju berada dalam satu jaringan maka host tersebut akan mengirimkan pesan ARP reply yang berisikan informasi MAC. Bila host yang dituju berada dalam jaringan yang berbeda maka yang akan mengirimkan ARP reply adalah router yang memisahkan jaringan tsb.
DNS : sistem berbentuk database terdistribusi yang akan memetakan/mengkonversikan nama host/mesin/domain ke alamat IP
Penggunaan: memetakan nama mesin www.detik.com ke alamat IP 202.154.187.5 dan routing email, telnet, ftp, web, dll.
Sistem penulisan nama secara absolut dan lengkap disebut FQDN (fully qualified Domain name

Mekanisme HTTP Authentication
Peran yang diberikan dengan adanya HTTP Authentication adalah untuk mengontrol pengaksesan suatu resource di HTTP Server.
● HTTP Authentication bersifat stateless, dimana client harus mengirimkan informasi authorization untuk setiap requestnya
● Field header yang dikirim Server ketika membutuhkan authentication dari client adalah WWW-Authenticate.
● Ketika client menerima header tersebut, client akan mengirimkan authentication dengan memberikan header Authorization: , dimana berisi Base64(username:password).

Cara Kerja DNS
Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer (host) ke IP address.

A. SETTING FTP SERVER
1. Jalankan XAMPP, kemudian ceklist kotak SVC pada baris filezilla :

2. Maka akan tampak serangkaian kotak dialog

3. Setelah anda menjawab semua konfirmasi, maka ftp server telah siap menerima koneksi

4. Untuk me-manage ftp server, klik tombol admin, maka akan tampil windows pengaturuan server ftp anda.

5.Langkah selanjutnya adalah mendefinisikan grup dari user yang akan menjadi member untuk mengakses ftp server. Pilih menu Edit –> Group, maka akan tampil kotak dialog seperti berikut :

Masukan nama grup, misalkan member, kemudian klik ok. Selanjutnya klik tombol OK pada windows pengaturan grup
6. Setelah menetukan grup, kemudian kita daftarkan nama-nama user yang diperbolehkan mengakses ftp server kita. Dari menu edit pilih user, maka akan keluar windows penagturan user, kemudian klik tombol Add, masukan nama user dan tentukan grup untuk user yang bersangkutan, klik Enable account dan Pasword, isikan password untuk user yang bersangkutan. Setelah selesai klik OK (lihat gambar) :

7. Masih pada pengaturan user, pada sebelah kiri klik Shared folders, klik nama user dan tentukan folder yang akan diakses oleh user yang bersangkutan, kemudian klik tombol set as home dir. Dan tentukan fila dan folder permisionnya. lihat gambar :


Sekarang user yang anda buat telah siap untuk berkoneksi dengan ftp server anda..
B. SETTING FTP CLIENT
terdapat banyak software ftp client, yang paling sederhana adalah ftp command line pada dos prompt (jika anda menggunakan windows) atau IE pun / browser lain bisa berfungsi sebagai ftp, pada kasus ini akan dicontohkan bagaimana menggunakan dos prompt sebagai ftp client.

I. Menggunakan MSDOS

1. Klik Start –> Run –> ketik CMD, tekan enter, setelah layar MSDOS muncul, ketik ftp 127.0.01 (atau nama mesin) misal ftp rektorat, masukan username dan password user yang benar maka dilayar akan muncul sebagai berikut :


2. Untuk mengetikan perintahnya.. ketik help

3. Untuk melihat isi server ketik dir atau ls

4. Untuk mendownload file ketik GET nama_file

5. Untuk Mengupload file ketik PUT nama_file

6. Untuk mengubah direktori local aktif ketik lcd drive:\directory (e.g. lcd e:\data)

7. Untuk keluar ketik quit
II. Menggunakan Internet Explorer
1. Jalankan browser Internet Explorer, pada kotak address ketik ftp://oya@rektorat (ftp://user@nama_mesin) kemudian enter ,

2. Selanjutnya akan keluar kotak dialog username dan password,isi dengan benar kemudian tekan Log On,


3. JIka berhasil, maka IE akan menampilkan file dan folder milik user yang berada di server ftp, untuk mendownload dan upload dilakukan dengan copy dan paste layaknya di windows explorer.

AbouT Me

Foto saya
I'm that star up in the sky I'm that mountain peek up high I'm the worlds greatest.. I’m everything I am..

The Timeee...


Wanna Find Blog??

Pengikut