De'bLogS of Jenny Irna..

Not Like the Other.. Jenny is Jenny.. Do What You Want To do, Let God Do the Rest.. Because Him, I Can Stand Up


Hasil Karya Senat Mahasiswa.. 
Dapat menjadi koleksi maupun souvenir..
Harga terjangkau dan Terbatas..

1 Pengenalan Algoritma D’JAZT Cipher
Kekuatan algoritma stream cipher terletak pada keacakan rangkaian kunci yang dihasilkan bukan tergantung pada kerahasiaan algoritmanya. Proses enkripsi pada stream cipher umumnya hanya meng-XOR plaintext dengan rangkaian kunci stream yang dihasilkan dari algoritma pembangkitan kunci.

Proses pembangkitan rangkaian kunci stream cipher yang berorientasi pada bit dengan menggunakan operasi Linier Feedback Shift Register (LFSR) akan menghasilkan rangkaian kunci yang sangat mudah diinverskan, sehingga algoritma ini dapat dikatakan lemah. Oleh karena itu diperlukan fungsi-fungsi tambahan, sehingga operasi pengacakan rangkaian kunci outputnya menjadi fungsi Non-Linear Feedback Shift Register(NLFSR), hal ini penting untuk dilakukan agar dalam pembangkitan rangkaian kunci outputnya tidak mudah untuk diinverskan, selain itu periode rangkaian kuncinya juga akan bertambah panjang. Untuk mengatasi masalah tersebut kami mencoba membuat algoritma stream cipher yang kami beri nama D’JAZT berbasiskan NLFSR dan berorientasi pada byte (8-bit). Hal ini dimaksudkan agar rangkaian kunci yang dihasilkan memiliki keacakan yang baik, panjang periode yang maksimum dan yang terakhir adalah cepat secara komputasi.

2 Algoritma D’JAZT Stream Cipher
Algoritma D’JAZT adalah algoritma Synchronous Stream Cipher yang berbasis NLFSR. Algoritma ini berorientasi pada byte (8-bit). Algoritma ini terdiri atas bagian pembangkitan rangkaian kunci dengan penambahan fungsi F. Bagian pembangkitan rangkaian kunci ini terdiri atas 2 buah LFSR (R1 dan R2), yang mempunyai nilai state yang berlainan dengan output dari masing-masing LFSR di-XOR untuk menghasilkan rangkaian kunci. Tiap LFSR terdiri atas 8-stages yang masing-masing stagesnya berisi 8-bit. State-state tersebut melalui peng-XORan dan penjumlahan modulo 28, serta perkalian modulo 28.

Algoritma ini menggunakan 2 buah LFSR, dimana fungsi yang digunakan ialah fungsi polynomial primitive, sehingga output yang dihasilkan oleh masing-masing LFSR maksimal. Shift register R1 sama dengan shift register R2. Operasi yang digunakan di tiap LFSR terdiri dari fungsi XOR, penjumlahan, perkalian, dan pergeseran. Operasi ini menggunakan modulo 28. Operasi XOR pada LFSR didasarkan pada persamaan polynomial-polinomial sebagai berikut:

R1 : x7 + x + 1
R2 : x4+ x3 + 1
R3 : x5 + x2 +1
R4 : x6 + 1
Dimana fungsi penjumlahan:
S1(x) = R1 + R2 (mod 28 )
S2(x) = R3 + R4 (mod 28)

Selanjutnya Output dari S1 akan masuk ke dalam fungsi F dan mengalami pergeseran setiap bitnya. S1 akan melakukan pergeseran ke kiri sebanyak 3kali dan ke kanan sebanyak 5 kali dari output awal S1. Lalu, output dari fungsi F ini akan dikalikan dengan output dari S2, dan menghasilkan feedback dari LFSR tsb. Untuk Skema dari fungsi F dapat dilihat pada gambar


Rangkaian kunci stream yang dihasilkan dari algoritma ini didapatkan dari peng-XORan output dari masing-masing LFSR. Rangkaian kunci yang dihasilkan berjumlah 8 byte atau 64 bit. Rangkaian kunci ini diharapkan memenuhi standar keacakan kunci dengan uji statistik, dan dapat menghasilkan periode yang maksimum

Parameter:
a. Periode rangkaian kunci yang dihasilkan harus maksimum
Bagian pembangkit kunci pada algoritma D’JAZT cipher adalah NLFSR, hal ini penting untuk dilakukan agar dalam pembangkitan rangkaian kunci outputnya tidak mudah untuk diinverskan, selain itu periode rangkaian kuncinya juga akan bertambah panjang. NLFSR berasal dari 2 buah LFSR, dimana fungsi yang digunakan ialah fungsi polynomial primitive, sehingga output yang dihasilkan oleh masing-masing LFSR maksimal. NLFSR juga berorientasi pada byte (8-bit), hal ini dimaksudkan agar rangkaian kunci yang dihasilkan memiliki keacakan yang baik dan panjang periode yang maksimum.

b. Rangkaian kunci yang dihasilkan harus random
Rangkaian kunci yang dihasilkan algoritma D’JAZT cipher dapat dikatakan random, karena menggunakan NLFSR. NLFSR menggunakan operasi XOR, penjumlahan, perkalian, pergeseran modulo 28 sebagai feedback yang menambah keacakan pada NLFSR.

c. Nonlinearity
Nonlinearity pada algoritma D’JAZT cipher terletak pada NLFSR. Sebagai feedback, operasi yang digunakan di tiap LFSR terdiri dari fungsi XOR, penjumlahan, perkalian, dan pergeseran. Operasi ini menggunakan modulo 28. Operasi XOR pada LFSR didasarkan pada persamaan polinomial-polinomial primitive yang digunakan untuk mencegah pola.

d. Untraceable
Salah satu syarat algoritma synchronous stream cipher yang baik adalah cryptanalis tidak dapat dengan mudah mendapatkan key input dengan hanya mendapatkan encryption key. Algoritma stream cipher D’JAZT cipher menggunakan NLFSR yang tidak mudah untuk diinverskan, sehingga ketika seorang cryptanalis ingin mentrace kembali bit input dari key generator, maka dia harus mengetahui dahulu fungsi-fungsi polinomial dan operasi-operasi yang ada dan menginversikannya. Selain itu algoritma D’JAZT cipher yang juga berbasis NLFSR menggunakan fungsi-fungsi nonlinear, hal ini tentu saja mempersulit cryptanalist melakukan attack.

e. No Error Propagation
Karena algoritma D’JAZT cipher merupakan algoritma synchronous stream cipher, maka kesalahan dekripsi satu ciphertext hanya akan mempengaruhi plaintext yang bersesuaian, tidak akan berpengaruh terhadap ciphertext yang lain, artinya ciphertext lain akan dapat didekripsi secara benar.

berikut adalah tugas essay pada mata kuliah pengantar ilmu hukum.. jika ada kekurangan silahkan dikonfirmasikan.. terima kasih

Hak cipta adalah hak eksklusif (yang diberikan oleh pemerintah) untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Dalam Undang-undang Nomor 19 Tahun 2002 pengertian Hak Cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut perundang-undangan yang berlaku”. (pasal 1 butir 1)

Hukum yang mengatur Hak Cipta biasanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut. Pasal 12 Undang-undang Hak Cipta Indonesia tahun 2002 menetapkan ciptaan yang termasuk dilindungi oleh hukum Hak Cipta di Indonesia. Salah satu dari ciptaan yang dilindungi adalah drama atau drama musical, tari, koreografi, pewayangan, dan pantonim.

Pelanggaran hak cipta terjadi jika materi Hak Cipta digunakan tanpa izin dari Pencipta yang mempunyai hak eksklusif atas ciptaannya. Untuk terjadinya pelanggaran, harus ada kesamaan antara dua ciptaan yang ada. Hak Cipta juga dilanggar jika seluruh atau sebagian substansial dari suatu ciptaan yang dilindungi Hak Cipta diperbanyak. Pelanggaran-pelanggaran yang dilakukan terhadap Hak Cipta dapat dikenakan denda/sanksi pidana secara khusus yang diatur dalam Undang-undang Hak Cipta.

Sebagai contoh yaitu adanya pelanggaran Hak Cipta yang dilakukan oleh negara Malaysia. Setelah gagal mengklaim lagu Rasa Sayange, Malaysia mencoba mengklaim kesenian yang lain yaitu kesenian rakyat Jawa Timur: Reog Ponorogo yang diklaim Malaysia sebagai kesenian mereka. Kesenian Wayang Kulit yang mereka klaim tidak mengubah nama “Reog”, mungkin karena diikuti nama daerah Ponorogo maka namanya diubah menjadi “Tarian Barongan”. Padahal wujud Reog itu bukan naga seperti Barongsai tapi wujud harimau dan burung merak yang sama seperti Reog Ponorogo. Malaysia kesulitan mencari nama baru sehingga memilih yang mudah saja, yaitu Tarian Barongan. Bukan itu saja, kisah dibalik tarian itupun diubah. Hal ini sama seperti ketika Malaysia mengubah lirik lagu Rasa Sayange. Kalau saja mereka menyertakan informasi dari mana asal tarian tersebut maka tidak akan ada yang protes. Padahal apa susahnya mencantumkan nama asli dan bangsa pemiliknya. Seperti yang mereka lakukan pada kesenian Kuda Kepang yang kalau di Indonesia lebih dikenal dengan nama Kuda Lumping. Malaysia mencantumkan nama asal kesenian Kuda Kepang dari Jawa. Kenapa tidak dilakukan pada kesenian yang lain seperti Reog Ponorogo, Wayang Kulit, Batik, Angklung, Rendang dll.

Malaysia telah melanggar Hak Cipta yaitu menggunakan budaya asli Indonesia dengan mengganti nama, cerita, namun kebudayaan tersebut sesungguhnya berasal dari Indonesia. Pelanggaran Hak Cipta yang telah dilakukan leh Negara Malaysia dapat dikenakan tindak pidana ataupun perdata. Sebenarnya, hal ini dapat dicegah jika Malaysia mencantumkan nama asli dan bangsa pemilik dari kebudayaan yang dipertunjukkan.

Referensi:
1. http://id.wikipedia.org/wiki/Reog
2. http://wibisono-sastrodiwiryo.wordpress.com
3. Paper Pengantar Hukum dan Ilmu Hukum Bab IV Hak Cipta

PKCS adalah suatu standar untuk kriptografi kunci publik yang dibuat dan diterbitakan oleh RSA Security. RSA Data Security Inc adalah suatu badan yang menandatangani hak cipta seperti paten pada algoritma kunci asimetrik RSA dan mengumpulkan hak lisensi lainnya. Sebagai contoh, RSA security dan divisi penelitiannya, RSA Labs, yang menyebarkan dan memfasilitasi penggunaan dari teknik kunci-publik, membuat standar PKCS.

1. PKCS#1 ( RSA Cryptography Standard)
Summtary: PKCS#1 menjelaskan tentang karakteristik matematis dan format dari kunci publik dan kunci privat RSA, dasar algoritma dan skema pengkodean atau padding untuk performa enkripsi dan dekripsi RSA, serta pembangkitan dan verifikasi tanda tangan.

2. PKCS#2
Tidak lagi aktif pada tahun 2010. Standar ini dapat merecover enkripsi dari pesan digest RSA. Digabungkan dengan PKCS#1.

3. PKCS#3 (Diffie-Hellman Key Agreement Standard)
Summary: Diffie-Hellman key agreement adalah sebuah protokol kriptografi dimana dua pihak yang tidak memiliki informasi sebelumnya akan berhubungan dengan membentuk suatu kunci shared secret dan ditransmisikan melalui saluran komunikasi yang terbuka.

4. PKCS#4
Tidak lagi aktif pada tahun 2010. Dapat merecover sintaks kunci RSA, sehingga digabungkan dengan PKCS#1.

5. PKCS#5 ( Password-based Encryption Standard)
Summary: rekomendasi untuk implementasi kriptografi berbasis password, merecover fungsi untk mendapatkan kunci, skema enkripsi, skema autentikasi pesan, dan sintaks ASN.1 yang mengidentifikasi teknik yang digunakan. Teknik kriptografi lain yang menggunakan basis password adalah kunci autentikasi entitas basis password dan protokol ketersediaan kunci. Pendekatan umum untuk kriptografi yang berbasis password adalah mengkombinasikan password dengan nilai salt atau nilai acak untuk menghasilkan sebuah kunci.

6. PKCS#6 (Extended Certificate Syntax Standard)
Penjelasan tentang menentukan ekstensi spesifikasi sertifikat X.509 yang lama versi1.

7. PKCS#7 (Cryptographic Message Syntax Standard)
Standar yang digunakan untuk menandatangani dan/atau mengenkripsi pesan dengan menggunakan infrastruktur kunci publik. Selain itu, standar ini juga digunakan untuk penyebaran sertifikat (misalnya, respon terhadap pesan PKCS#10). Sebagai bentuk dasar pada S/MIME, yang menjadi sintaks standar pesan kriptografi yang terbaru sesuai dengan RFC 5652. Digunakan untuk penandatangan tunggal atau satu kali tanda tangan.

8. PKCS#8 (Private-Key Information Syntax Standard)
Digunakan untuk menjelaskan atau menyimpan informasi pasangan kunci privat sertifikat (enkripsi maupun dekripsi)

9. PKCS#9 (Selected Attribute Type)
Menjelaskan tentang pilihan tipe atribut yang digunakan dalam PKCS#6 termasuk sertifikat, PKCS#7 pada pesan yang ditandatangani secara digital, PKCS#8 pada informasi kunci privat, dan PKCS#10 permintaan penandatanganan sertifikat.

10. PKCS#10 (Certification Request Standard)
Menjelaskan tentang format pesan yang dikirim kepada pihak CA (Certificate Authority) untuk meminta sertifikat dari kunci publik.

11. PKCS#11 (Cryptographic Token Interface)
Menjelaskan tentang gambaran umum terhadap token kriptogafi. Digunakan untuk penandatanganan setiap satu bit, kriptografi kunci publik, dan enkripsi suatu device sistem enkripsi.

12. PKCS#12 (Personal Information Exchange Syntax Standard)
Menjelaskan tentang format file yang umum digunakan untuk menyimpan kunci privat dengan disertai sertifikat kunci publik, yang dilindungi dengan kunci simetrik berbasis password. PFX adalah pencetus PKCS#12. Format ini terdiri atas objek yang sudah termasuk di dalamnya, seperti sertifikat ganda. Biasanya sertifikat ini dilindungi atau dienkripsi dengan password. Dapat digunakan sebagai format untuk penyimpanan kunci JAVA. Digunakan oleh Tomcat, namun tidak oleh Apache.

Sumber: www.rsa.com

Skema secret sharing adalah suatu metode atau cara pendistribusian nilai rahasia kepada beberapa pihak sedemikian sehingga hanya beberapa pihak sah yang dapat membentuk nilai rahasia. Definisi lain dari secret sharing scheme adalah pasangan algoritma efisien yaitu algoritma distribusi dan algoritma rekonstruksi yang dijalankan oleh pihak pembagi atau dealer dan beberapa pihak lainnya. Algoritma distribusi dilakukan oleh pihak dealer, dengan diberikan nilai rahasia, menghitung beberapa nilai yang akan dibagi dan mengirimkannya kepada pihak yang terkait. Algoritma rekonstruksi dilakukan oleh beberapa pihak sah, berkumpul dengan nilai yang dibagi untuk menghasilkan nilai rahasia.

Skema -threshold ialah dari pihak yang berkomunikasi maka sedikitnya pihak yang berkumpul dapat menghasilkan suatu nilai rahasia. Skema ini banyak digunakan seperti membuka brankas bank, meluncurkan nuklir, atau untuk autentikasi tranfer uang. Pada tahun 1987, Feldman memperkenalkan skema verifikasi secret sharing. Skema ini dapat memverifikasi keautentikasian dari nilai yang dibagi pada skema threshold Shamir. Lalu pada tahun 1995, Cachin membuat suatu protokol untuk secret sharing on-line dengan struktur general akses, dengan nilai yang dibagi memiliki ukuran yang sama pendeknya dengan nilai rahasia. Semua pihak dapat ditambahkan atau dihilangkan secara dinamis, tanpa harus mendistribusikan ulang nilai yang dibagi kepada pihak yang terkait. Kemudian pada tahun 1996, Pinch mengajukan modifikasi protokol yang mengizinkan sembarang bilangan dari nilai rahasia (Multi-secret) untuk direkonstruksi tanpa harus mendistribusikan ulang nilai yang baru. Skema secret sharing online lebih efisien dibandingkan skema secret sharing yang biasa.

Pada tahun 1995, Wu dkk, membuat suatu skema secret sharing threshold yang berbasiskan fungsi hyperspherical, disebut dengan HS-TS. Skema ini berbasiskan pada karakteristik geometri. Algoritma ini dapat menyelesaikan masalah pembagian nilai rahasia menjadi pihak secara efisien. Walaupun HS-TS, pihak dealer harus mengirimkan nilai yang baru kepada setiap pihak ketika pihak dealer menggunakan nilai rahasia yang baru. Maka dari itu biaya yang dibutuhkan relatif tinggi. Selain itu, algoritma ini tidak dapat memverifikasi nilai yang dibagi dan mendeteksi kecurangan. Skema ini menjelaskan skema multi-secret sharing verifikasi dan deteksi on-line yang berbasiskan HS-TS. Dapat kita singkat menjadi OVDHS-TS. Skema ini menggabungkan berbagai skema dengan berbagai kelebihannya sehingga skema ini lebih banyak digunakan dalam berbagai aplikasi.

Fungsi HS-TS

Fungsi Hyperspherical (HT-TS) menggunakan persamaan dan membuat skema threshold, dimana bilangan prima. Dalam skema ini adalah nilai yang dibagi pada pihak .

Teorema 1

Terdapat bilangan prima ganijl. Jika 2 adalah quadratic non-residu mod p, maka setiap integer dapat ditunjukkan dalam bentuk dengan int

Corollary 1

Terdapat bilangan prima ganjil. Jika 2 bukan bilangan quadratic residu mod p, maka setiap integer dapat ditunjukkan sebagai penjumlahan dari kuadrat int (mod p)

Analisis Efisiensi
Skema ini benar dan aman berdasarkan Fundamental Theorem of Algebra, Permasalahan logaritma diskrit, dan fungsi hash satu arah. Untuk menentukan waktu perhitungan dari pihak verifikasi atau deteksi dan waktu komputasi pihak dealer untuk nilai rahasia yang baru, akan dihitung nilai publik, power operation, perkalian, penjumlahan, dan penjumlahan invers.

Dalam skema ini, nilai publik adalah n+t+3,,
Jika nilai publik bernilai n+2k-t+3 ketika k ≥t maka waktu komputasinya akan berbeda. Waktu komputasi bagi participant atau pihak dealer untuk verifikasi dan deteksi adalah k (atau k+1) operasi,kt perkalian, k-2 (atau 2k-3) penjumlahan, dan 0 atau (k-1) penjumlahan invers. Sedangkan, waktu komputasi bagi pihak dealer untuk berbagi k nilai rahasia adalah k+1 operasi, 0 perkalian, (2k-2)(n+k-t+1)-1 penjumlahan, dan k-1 penjumlahan invers.
 
Nilai komputasi tersebut akan dirangkum dalam tabel berikut ini. Oleh sebab itu, tidak sulit untuk melihat bahwa algoritma OVDHS-TS dapat dimodifikasi menjadi dua skema sederhana sedemikian sehingga:
Dapat memverifikasi nilai yang dibagi dan mendeteksi kecurangan Dapat digunakan secara on-line. Dalam kedua situasi tersebut, nilai komputasi dan nilai publik akan berkurang. Dan seseorang dapat memilih salah satu dari skema tersebut tergantung dari permintaan.


Kesimpulan
Pada tahun 1995, Wu dkk mengajukan skema (t,n)-threshold untuk berbagi nilai rahasia berdasarkan fungsi hyperspherical (HT-TS). Namun dalam skema ini, pihak dealer harus mengirim nilai baru kepada tiap participant ketika pihak dealer berbagi nilai rahasia yang baru. Oleh karena itu, biaya yang dibutuhkan juga tinggi. Selain itu, skema ini tidak dapat memverifikasi nilai yang dibagi dan mendeteksi kecurangan.

Dalam skema ini, digambarkan skema (t,n) multi-secret sharing verifikasi dan deteksi secara on-line yang berbasiskan HT-TS, yang disebut OVDHS-TS. Pihak dealer tidak perlu mendistribusikan ulang nilai berbagi rahasia kepada setiap participant dalam setiap sesi secret sharing berikutnya, dan juga tidak hanya mempunyai karakteristik verifikasi yang non-interaktif tetapi juga karakteristik HT-TS.

Lebih lanjut, OVDHT-TS membutuhkan nilai publik dan nilai komputasi. Skema yang diajukan dapat dimodifikasi menjadi dua skema yang sederhana yang memiliki sifat:
Dapat memverifikasi nilai yang dibagi dan mendeteksi kecurangan
Dapat digunakan secara on-line

Referensi:
[1] Chuang, Yu-lin. Li, Ming-Jheng. “An Online Verifiable and Detectable (t,n) Multi-Secret sharing Scheme Based on HT-TS”. National Chi Nan University, Taiwan.
[2] Menezes, Alfred J. Paul C. van Oorschot, Scott A. Vanstone. 1997. “Handbook of Applied Cryptography”. CRC Press LLC. Boca Raton

AbouT Me

Foto saya
I'm that star up in the sky I'm that mountain peek up high I'm the worlds greatest.. I’m everything I am..

The Timeee...


Wanna Find Blog??

Pengikut