6.05.2013

3 Musafir

Suatu ketika, 3 sahabat yang akan melaksanakan perjalanan (musafir) berkumpul untuk mendiskusikan persiapan mereka.
Sebut saja Mucin (musafir Cina), Mu'ar (musafir Arab), dan Mu'in (musafir Indonesia).


Mu’in: Besok kita akan melakukan perjalanan yang sangat jauh, melintasi padang pasir yang sangat luas dan yang paling penting kalian sudah tahu bagaimana panasnya padang pasir. Karena itu besok masing-masing dari kita harus membawa sesuatu yang bisa membuat kita tidak kepanasan.

Keesokan harinya,,

Mu’in: Kamu Mucin, apa yang kamu bawa?

Mucin: Kalu aku bawa kipas angin. Kalau kepanasan ya tinggal dinyalain aja. Kan adem.

Mu’in: Kalau kamu Mu’ar?

Mu’ar: Aku bawa kulkas donk pastinya. Kalo kita kepanasan, kita tinggal buka pintu kulkas dan berdiri di depannya.

Mu’in: Waduuuuuwh,, kalian berdua ini kok bodoh! Kalian mau colokin listrik di mana di padang pasir?

Mucin & Mu’ar: Iya juga yah. Memangnya kamu bawa apa Mu’in?

Mu’in: Kalau aku sih bawa sesuatu yang ga perlu listrik. Aku bawa pintu mobil.

Mucin & Mu’ar: Kok bisa? Gimana mau ngadem kalo kita kepanasan?

Mu’in: Kalian berdua memang bodoh. Kalian kayak ga pernah naik mobil aja. Kan kalau kita naik mobil, kalau kepanasan ya tinggal buka jendela dan keluarin kepala.

Mucin & Mu’ar: Iya juga yah. Ternyata Mu'in memang pintar yah.

Mu'in: Iya dong. Orang-orang di negaraku memang pintar-pintar.

Mucin, Mu’ar, & Mu’in: kalau begitu, berangkaaaaat..

5.28.2013

Ga di Mesjid, Ga di Pesawat

  Pada suatu ketika, Sidin akan nyebrang dari pulau Lombok ke pulau Jawa. Dan ini adalah kali pertama dia menggunakan pesawat terbang. Pada hari-H keberangkatan, Sidin pun dengan bangganya menggunakan pakaian terbaiknya; baju, celana, singlet, CD, sendal, dan kacamata.
  Akhirnya setelah bording pas, tiba saatnya pesawat akan lepas landas. Si Sidinpun tidak sabaran untuk menaiki pesawat terbang sehingga diapun menjadi orang pertama yang menuju pesawat terbang saat itu.
  Setibanya di pintu pesawat, dia melihat dalam pesawat yang begitu bagus dan menggunakan karpet, akhirnya diapun masuk dengan melepas sendalnya di luar pesawat yakni di tangga masuk.
  Singkat cerita, pesawatpun lepas landas dan mendarat dengan selamat di pulau Jawa. Saat si Sidin akan ke luar pesawat, lantas saja dia kaget melihat bahwa sendalnya tidak ada, dan dengan polosnya dia berkata:
"Ga di Mesjid, ga di pesawat, masih saja ada yang nyuri sendal".

Kisah nyata.

3.05.2013

Merubah/Konversi Semua Link Menjadi Domain Adf.ly

Copy-paste kode berikut pada BODY script HTML blog anda atau gunakan tambahan gadget Java Script.

<script type="text/javascript">
onmousemove = function adfly() {
adfly_id = '506327'; //ganti dengan ID Adf.ly anda
for (var i = 0; i < document.links.length; i++) {
var hrefer = document.links[i].href;
if(hrefer.match("adf.ly") || hrefer.match("javascript:")|| hrefer.match("#")) {
document.links[i].href = document.links[i].href;
}else{document.links[i].href = 'http://adf.ly/' + adfly_id + '/' + document.links[i].href;}
}
}
</script>

2.07.2013

Kriptanalis

I. PENGERTIAN


Kebalikan dari kriptografi adalah kriptanalisis (cryptanalysis), yaitu ilmu dan seni membuka (breaking) plainteks [Schneier, 1996]. Dan yang melakukannya disebut kriptanalis(cryptanalys). Kriptanalisis dapat menghasilkan plainteks atau kunci dan juga dapat menemukan kelemahan dalam kriptosistem. Usaha kriptanalisis disebut juga dengan attack (serangan).

2.04.2013

Behringer C1, XENYX 1202FX, FCA202 Reviews

Akhirnya setelah beberapa lama saya memimpi-mimpikan, atas izin Allah SWT saya dapat membeli alat dan barang yang saya butuhkan untuk membuat home Recording sederhana. Tentunya hanya bersenjatakan produk-produk sederhana dari behringer dengan harga yang hanya bisa dibeli dengan hasil tabungan saya beberapa tahun ini.
Untuk mic, saya menggunakan mic condensor C-1. Tentunya sebuah mic condensor membutuhkan phantom power agar dapat digunakan. Tapi dengan mixer xenyx 1202FX ini, mic C-1 bisa langsung dicolok dan digunakan karena mixer ini telah dilengkapi preamp dan phantom power sendiri. Dengan demikian tidak perlu lagi membeli preamp dan atau phantom power terpisah untuk dapat menggunakan mic ini.

Finally after some time I dreamed, with the permission of God I can buy my simple home recordings equipment. Of course, armed only with simple products of BEHRINGER with a price that can only be bought with my savings results in recent years.

For the mic, I use condensor mic C-1. Surely a condensor mic requires phantom power for used. But with this 1202FX XENYX mixer, the C-1 can be directly plugged in and used because the mixer has been equipped with its own preamp and phantom power. Thus no longer need to buy a preamp and phantom power or separately to be able to use this mic.

1.29.2013

Cara Membuat Cajon (Acoustic Drum Box)

PENDAHULUAN
Baru-baru ini aku lihat di internet, sebuah band yang sedang memainkan sebuah lagu dari grup band kesukaanku Blink 182 (versi akustik). Di sana aku melihat sang drummer memainkan sebuah benda kotak yang dia duduki dan dimainkan dengan memukul-mukul bagian depannya. Tanpa menunda waktu, akupun mencari tahu benda apakah itu. Tentunya aku minta tolong kak Google untuk menjelajahi pencarianku. Dan akhirnya dengan kata kunci "drum box acoustic", kak Google langsung menemukan apa yang aku cari. Dan itulah "Cajon".

Cara Membuat Cajon - Selesai

SEJARAH CAJON
Cajon (baca "kahon") (pengucapan Spanyol: "kaxon") berasal dari bahasa Spanyol yang berarti peti, laci, atau kotak. Salah satu teori tentang Cajon

1.28.2013

Vigenère Cipher

Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan dengan fungsi yang berbeda. Vigenère Cipher merupakan bentuk pengembangan dari Caesar Cipher. Kelebihan sandi ini dibanding Caesar Cipher dan cipher monoalfabetik lainnya adalah cipher ini tidak begitu rentan terhadap metode pemecahan cipher yang disebut analisis frekuensi. Giovan Batista Belaso menjelaskan metode ini dalam buku La cifra del. Sig. Giovan Batista Belaso (1553); dan disempurnakan oleh diplomat Perancis Blaise de Vigenère, pada 1586. Pada abat ke-19, banyak orang yang mengira Vigenère adalah penemu cipher ini, sehingga, cipher ini dikenal luas sebagai Vigenère Cipher.

Keyed Columnar Transposition (KCTR)

KCTR dibuat pada tahun 1950-an, sebagai pengganti dan penyempurnaan dari algoritma SCTR yang pada waktu tersebut telah dapat dengan mudah dipecahkan oleh kriptanalis karena metodenya yang terlalu sederhana. Dengan cara mencoba satu demi satu kunci simetris yang mungkin (kunci simetris terbatas, hanya bilangan diantara satu sampai panjang chiperteks), kriptanalis hanya memerlukan selembar kertas dan pensil untuk menulis semua hasil percobaannya itu.

My Yamaha APX500II (Vintage White) review

Aku baru beli gitar sekitar dua minggu yang lalu. Aku beli Yamaha APX500II dengan warna Vintage White. Tadinya aku mau ambil fx310. Tapi karena jenis PickUpnya adalah passive preamp, jadi aku lebih memilih APX500II dengan active preamp yang tentunya banyak lebihnya walaupun tentunya dengan harga yang lebih mahal. Ini adalah gitar akustik pertama yang aku beli dengan uang hasil tabunganku senilai Rp.1.950.000,-. Alhasil, dompet langsung jebol. Tapi aku sendiri sangat puas dengan pilihanku. Karena tadinya banyak gitar lain yang aku naksir termasuk FX310, terutama melihat budget yang aku punya. Bahkan hampir saja aku membeli merk lokal. Bukan berarti tidak cinta produk negeri sendiri. Pun gitar Yamaha APX500II ini, yang membuatnya adalah masyarakat lokal (I LOVE INDONESIA) [:)]. Jadi intinya, aku sangat puas dengan terbelinya APX500II ini. Bahkan rumor yang aku dengar, APX500II merupakan gitar terlaris di dunia saat ini. Mungkin karena spesifikasi yang "WOW" dengan harga "WIW".

(*My APX500II with DIY Stand Guitar)

1.10.2013

Cipher Substitusi (Substitution Cipher)

Cipher substitusi adalah cipher dengan cara mensubstitusi huruf dengan huruf yang lain sesuai dengan yang ditetapkan.

Jenis-jenis cipher substitusi :

a. Cipher Abjad-Tunggal (Monoalphabetic Cipher)


1.  Monogram Monoalphabetic Cipher adalah cipher yang mengganti setiap huruf pada plainteks dengan huruf yang bersesuaian.

Sehingga apabila terdapat 26 huruf, maka akan terdapat 26!= 403.291.461.126.605.635.584.000.000 kemungkinan susunan huruf.

Salah satu bentuk Monogram Monoalphabetic Cipher adalah cipher yang digunakan oleh kaisar Romawi, Julius Caesar (dinamakan juga Caesar Chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya. Yaitu dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet).

 Caesar Whell

Misalnya pada Caesar Chiper, setiap huruf disubstitusi dengan tiga huruf berikutnya. Maka dalam hal ini, kuncinya adalah pergeseran tigahuruf (kunci= 3).

 
Tabel Substitusi Caesar Cipher

Contoh 1

Plainteks : AWASI ASTERIX DAN TEMANNYA OBELIX

Dengan menggunakan Caesar Cipher, maka pesan tersebut akan dienkripsi menjadi

Cipherteks : DZDVL DVWHULA GDQ WHPDQQBA REHOLA

Dan dengan melakukan dekripsi, maka pesan tersebut akan kembali menjadi pesan semula.

Denganmengkodekan setiap huruf abjad dengan bilangan bulat (integer) sebagai berikut: A = 0, B = 1, …, Z = 25, maka secara matematis Caesar Chiper menyandikan plainteks P menjadi C dengan aturan:
  dan dekripsi chiperteks C menjadi plainteks P dengan aturan:
dengan   pi : karakter ke-i dari plainteks P,

               ci : karakter ke-i dari cipherteks C.


Karena terdapat 26 huruf atau karakter, maka pergeseran yang mungkin adalah sejauh 0 sampai 25 (selebihnya akan kongruen dengan bilangan modulo 26). Secara umum, pergeseran sejauh k (kunci=k) akan mengenkripsi plainteks dengan aturan :
dan mendekripsikan cipherteks dengan aturan :
Bentuk cipher di atasa dalah merupakan generalisasi dari bentuk Caesar Cipher yang dikenal dengan nama Shift Cipher (cipher geser) dan alat yang digunakana dalah Caesar whell. Akan tetapi, Shift Cipher ini sangat mudah dipecahkan karena hanya terdapat 26 kunci yang mungkin. Sehingga cukup dengan exhaustive attack maka cipherteks akan mudah di buka.


Contoh 2
Cipherteks : FLQWD

Dengan kriptanalisis menggunakan exhaustive attack, maka pengkriptanalisisan dari kata FLQWD dapat dilihat pada tabel di bawah. Jika diketahui bahasa yang digunakan adalah Bahasa Indonesia, maka kata yang memiliki makna adalah kata dengan kunci k = 23, yaitu “CINTA”.


Tabel Exhaustive Attack


Namun dalam suatu plainteks mungkin saja terdapat dua atau lebih kata yang bermakna. Karena itu dibutuhkan informasi lain yang dapat membantu, seperti beberapa kata berikutnya dalam suatu tulisan).

2.  Polygram Monoalphabetic Cipher adalah cipher yang bekerja dengan mengganti blok pada plainteks dengan blok lain yang sesuai. Misalkan NG diganti dengan XY, NYA diganti dengan TUT dan seterusnya. Apabila unit huruf pada plainteks atau cipherteks panjangnya 2 huruf maka ia disebut digram (biigram), jika 3 huruf disebut ternari-gram dan seterusnya.

Salah satu contoh Cipher Substitusi Poligram adalah Playfair Cipher. Sandi Playfair digunakan oleh Tentara Inggris pada saat Perang Boer II dan Perang Dunia I. Ditemukan pertama kali oleh Sir Charles Wheatstone dan Baron Lyon Playfair pada tanggal 26 Maret 1854.

Playfair merupakan digraphs cipher, artinya setiap proses enkripsi dilakukan pada setiap dua huruf. Misalkan plainteksnya “MENCINTA”, maka menjadi “ME NC IN TA”.Apabila panjang plainteks ganjil, maka ditambahkan satu karakter dummy di akhir plainteks. Misalkan plainteksnya “ME NC IN TA IM UX”.Playfair Cipher menggunakan tabel 5×5. Semua alphabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf  I, sebab dalam Bahasa Inggris huruf J mempunyai frekuensi kemunculan yang paling kecil. Kunci yang digunakan berupa kata dan tidak ada huruf sama yang berulang. Misalkan kuncinya “MATEMATIKA”, maka kunci yang digunakan adalah “MATEIK”. Selanjutnya, kunci dimasukkan kedalam tabel 5×5, isian pertama adalah kunci, kemudian tulis huruf-huruf berikutnya sesuai urutan alphabet dari baris pertama dahulu, bila huruf telah muncul, maka tidak dituliskan kembali.

Tabel Playfair Cipher dengan Kunci MATEMATIKA


Aturan-aturan proses enkripsi pada Playfair :

a. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama.Contohnya, AN menjadi EH, YG menjadi VN.

 b. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Contohnya, AE menjadi TI, CF menjadi DK.

 c. Jika kedua huruf terletak pada kolom yang sama maka hurufp ertama menjadi huruf dibawahnya dalam kolom yang sama, demikianjugadenganhurufkedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya.Contohnya, MV menjadi KM, AB menjadi BH, DH menjadi HY.

 d. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan). Contohnya, padaplainteks ADAANDA, menjadi AD AX AN DA

 e. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya (setelah aturan d).


Contoh 3
Misalkan plainteks = SEMUAADA

Enkripsi dengan kunci MATEMATIKA

Berdasarkan aturan (d) Playfair Cipher, SE MU AA DA, akan menjadi SE MU AX AD A (ditambahkan karakter dummy “X”). Karena setelah penambahan karakter dummy plainteks menjadi ganjil, maka pada akhir plainteks ditambahkan lagi dengan karakter dummy menjadi SE MU AX AD AX.

Cipherteks : YD IP TW EB TW = YDIPTWEBTW

b. Cipher Abjad-Majemuk (Polyalphabetic Substitusion Cipher)


Pensubstitusian setiap huruf menggunakan kunci yang berbeda. Cipher abjad-majemuk terdiri dari beberapa cipher abjad tunggal yang berbeda-beda. Kebanyakan cipher abjad-majemuk adalah cipher substitusi periodik.

Misalkan plainteks P = p1p2...

maka cipherteks = f1(p1)f2(p2)...

Contoh Cipher Abjad-Majemuk adalah Vigènere Cipher.



Oleh Lalu Galih Gasendra


Pustaka:

•Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.

•Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.

•Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.

•Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.

•PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.

•Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc. 

Cipher Transposisi (Transposition Cipher)

Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

    Beberapa contoh cipher transposisi, antara lain :

a. Simple Columnar Transposition (SCTR)


Simple Columnar Transposition (SCTR) dibuat sekitar tahun 1940-an. Pada waktu itu SCTR digunakan oleh Sekutu untuk menandingi alat kriptografi buatan Jerman enigma untuk menjaga kerahasiaan pesan yang dikirimkan pada Perang Dunia II.
Metode enkripsi SCTR adalah cukup sederhana, yaitu dengan membagi plainteks menjadi blok-blok dengan panjang kunci (k) tertentu yang kemudian blok-blok tersebut disusun dalam bentuk baris dan kolom. Terdapat dua metode yang digunakan apabila panjang plainteks (n) tidak habis dibagi oleh kunci (k). Pertama adalah irregular case, yaitu melakukan enkripsi tanpa merubah plainteks dan yang kedua adalah regular case yaitu melakukan enkripsi setelah menambahkan karakter-karakter dummy (pad) sebanyak d dengan 0<d<n sehingga panjang plainteks habis dibagi kunci. Dan hasil enkripsinya adalah dengan membaca secara vertikal (tiap kolom) sesuai urutan kolom.

Contoh 2.5
Misalkan plainteks = AKUCINTAKAMU
Enkripsi dengan kunci = 5:

Cipherteks : ANMKTUUACKIA

Contoh 2.6
Misalkan plainteks = AKUCINTAKAMU
Enkripsi dengan kunci = 5

Cipherteks : ANMKTUUAXCKXIAX

b. Rail Fence Cipher


Algoritma ini melibatkan penulisan plainteks sehingga mempunyai baris atas dan baris bawah yang terpisah. Urutan karakter pada baris atas akan diikuti oleh karakter berikutnya pada baris bawahnya, dan seterusnya hingga n-rail. Apabila penulisan kebawah sudah mencapai n, maka penulisan dilakukan kebaris atasnya. Bila penulisan keatas jugasu dah mencapai n-rail, maka penulisan dilakukan seperti awal.Kemudian hasil cipherteks dibaca secara horizontal.

Contoh 2.7
Plainteks : AKUCINTAKAMU
Enkripsi dengan kunci k = 3, offset = 0

Cipherteks = AIKKCNAAUUTM

Contoh 2.7
Plainteks : AKUCINTAKAMU
Enkripsi dengan kunci k = 3, offset = 3

    Cipherteks = KNAAUITKMCAU

c. Route Cipher


Dalam algoritma route cipher, plainteks dituliskan ke dalam suatu dimensi yang sudah ditentukan (baris dan kolom), kemudian pembacaannya sesuai dengan pola yang diberikan pada kunci.

Contoh 2.8
Plainteks : AKUCINTAKAMU
Enkripsi dengan kunci kolom = 4, spiral kedalam, negatif (searah jarum jam) kanan-atas.


Cipherteks = CAUMAKIAKUTN

Oleh Lalu Galih Gasendra

Pustaka:
•Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
•Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
•Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
•Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
•PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
•Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.