1.29.2013

Cara Membuat Cajon (Acoustic Drum Box)

PENDAHULUAN
Baru-baru ini aku lihat di internet, sebuah band yang sedang memainkan sebuah lagu dari grup band kesukaanku Blink 182 (versi akustik). Di sana aku melihat sang drummer memainkan sebuah benda kotak yang dia duduki dan dimainkan dengan memukul-mukul bagian depannya. Tanpa menunda waktu, akupun mencari tahu benda apakah itu. Tentunya aku minta tolong kak Google untuk menjelajahi pencarianku. Dan akhirnya dengan kata kunci "drum box acoustic", kak Google langsung menemukan apa yang aku cari. Dan itulah "Cajon".

Cara Membuat Cajon - Selesai

SEJARAH CAJON
Cajon (baca "kahon") (pengucapan Spanyol: "kaxon") berasal dari bahasa Spanyol yang berarti peti, laci, atau kotak. Salah satu teori tentang Cajon

1.28.2013

Vigenère Cipher

Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan dengan fungsi yang berbeda. Vigenère Cipher merupakan bentuk pengembangan dari Caesar Cipher. Kelebihan sandi ini dibanding Caesar Cipher dan cipher monoalfabetik lainnya adalah cipher ini tidak begitu rentan terhadap metode pemecahan cipher yang disebut analisis frekuensi. Giovan Batista Belaso menjelaskan metode ini dalam buku La cifra del. Sig. Giovan Batista Belaso (1553); dan disempurnakan oleh diplomat Perancis Blaise de Vigenère, pada 1586. Pada abat ke-19, banyak orang yang mengira Vigenère adalah penemu cipher ini, sehingga, cipher ini dikenal luas sebagai Vigenère Cipher.

Keyed Columnar Transposition (KCTR)

KCTR dibuat pada tahun 1950-an, sebagai pengganti dan penyempurnaan dari algoritma SCTR yang pada waktu tersebut telah dapat dengan mudah dipecahkan oleh kriptanalis karena metodenya yang terlalu sederhana. Dengan cara mencoba satu demi satu kunci simetris yang mungkin (kunci simetris terbatas, hanya bilangan diantara satu sampai panjang chiperteks), kriptanalis hanya memerlukan selembar kertas dan pensil untuk menulis semua hasil percobaannya itu.

My Yamaha APX500II (Vintage White) review

Aku baru beli gitar sekitar dua minggu yang lalu. Aku beli Yamaha APX500II dengan warna Vintage White. Tadinya aku mau ambil fx310. Tapi karena jenis PickUpnya adalah passive preamp, jadi aku lebih memilih APX500II dengan active preamp yang tentunya banyak lebihnya walaupun tentunya dengan harga yang lebih mahal. Ini adalah gitar akustik pertama yang aku beli dengan uang hasil tabunganku senilai Rp.1.950.000,-. Alhasil, dompet langsung jebol. Tapi aku sendiri sangat puas dengan pilihanku. Karena tadinya banyak gitar lain yang aku naksir termasuk FX310, terutama melihat budget yang aku punya. Bahkan hampir saja aku membeli merk lokal. Bukan berarti tidak cinta produk negeri sendiri. Pun gitar Yamaha APX500II ini, yang membuatnya adalah masyarakat lokal (I LOVE INDONESIA) [:)]. Jadi intinya, aku sangat puas dengan terbelinya APX500II ini. Bahkan rumor yang aku dengar, APX500II merupakan gitar terlaris di dunia saat ini. Mungkin karena spesifikasi yang "WOW" dengan harga "WIW".

(*My APX500II with DIY Stand Guitar)

1.10.2013

Cipher Substitusi (Substitution Cipher)

Cipher substitusi adalah cipher dengan cara mensubstitusi huruf dengan huruf yang lain sesuai dengan yang ditetapkan.

Jenis-jenis cipher substitusi :

a. Cipher Abjad-Tunggal (Monoalphabetic Cipher)


1.  Monogram Monoalphabetic Cipher adalah cipher yang mengganti setiap huruf pada plainteks dengan huruf yang bersesuaian.

Sehingga apabila terdapat 26 huruf, maka akan terdapat 26!= 403.291.461.126.605.635.584.000.000 kemungkinan susunan huruf.

Salah satu bentuk Monogram Monoalphabetic Cipher adalah cipher yang digunakan oleh kaisar Romawi, Julius Caesar (dinamakan juga Caesar Chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya. Yaitu dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet).

 Caesar Whell

Misalnya pada Caesar Chiper, setiap huruf disubstitusi dengan tiga huruf berikutnya. Maka dalam hal ini, kuncinya adalah pergeseran tigahuruf (kunci= 3).

 
Tabel Substitusi Caesar Cipher

Contoh 1

Plainteks : AWASI ASTERIX DAN TEMANNYA OBELIX

Dengan menggunakan Caesar Cipher, maka pesan tersebut akan dienkripsi menjadi

Cipherteks : DZDVL DVWHULA GDQ WHPDQQBA REHOLA

Dan dengan melakukan dekripsi, maka pesan tersebut akan kembali menjadi pesan semula.

Denganmengkodekan setiap huruf abjad dengan bilangan bulat (integer) sebagai berikut: A = 0, B = 1, …, Z = 25, maka secara matematis Caesar Chiper menyandikan plainteks P menjadi C dengan aturan:
  dan dekripsi chiperteks C menjadi plainteks P dengan aturan:
dengan   pi : karakter ke-i dari plainteks P,

               ci : karakter ke-i dari cipherteks C.


Karena terdapat 26 huruf atau karakter, maka pergeseran yang mungkin adalah sejauh 0 sampai 25 (selebihnya akan kongruen dengan bilangan modulo 26). Secara umum, pergeseran sejauh k (kunci=k) akan mengenkripsi plainteks dengan aturan :
dan mendekripsikan cipherteks dengan aturan :
Bentuk cipher di atasa dalah merupakan generalisasi dari bentuk Caesar Cipher yang dikenal dengan nama Shift Cipher (cipher geser) dan alat yang digunakana dalah Caesar whell. Akan tetapi, Shift Cipher ini sangat mudah dipecahkan karena hanya terdapat 26 kunci yang mungkin. Sehingga cukup dengan exhaustive attack maka cipherteks akan mudah di buka.


Contoh 2
Cipherteks : FLQWD

Dengan kriptanalisis menggunakan exhaustive attack, maka pengkriptanalisisan dari kata FLQWD dapat dilihat pada tabel di bawah. Jika diketahui bahasa yang digunakan adalah Bahasa Indonesia, maka kata yang memiliki makna adalah kata dengan kunci k = 23, yaitu “CINTA”.


Tabel Exhaustive Attack


Namun dalam suatu plainteks mungkin saja terdapat dua atau lebih kata yang bermakna. Karena itu dibutuhkan informasi lain yang dapat membantu, seperti beberapa kata berikutnya dalam suatu tulisan).

2.  Polygram Monoalphabetic Cipher adalah cipher yang bekerja dengan mengganti blok pada plainteks dengan blok lain yang sesuai. Misalkan NG diganti dengan XY, NYA diganti dengan TUT dan seterusnya. Apabila unit huruf pada plainteks atau cipherteks panjangnya 2 huruf maka ia disebut digram (biigram), jika 3 huruf disebut ternari-gram dan seterusnya.

Salah satu contoh Cipher Substitusi Poligram adalah Playfair Cipher. Sandi Playfair digunakan oleh Tentara Inggris pada saat Perang Boer II dan Perang Dunia I. Ditemukan pertama kali oleh Sir Charles Wheatstone dan Baron Lyon Playfair pada tanggal 26 Maret 1854.

Playfair merupakan digraphs cipher, artinya setiap proses enkripsi dilakukan pada setiap dua huruf. Misalkan plainteksnya “MENCINTA”, maka menjadi “ME NC IN TA”.Apabila panjang plainteks ganjil, maka ditambahkan satu karakter dummy di akhir plainteks. Misalkan plainteksnya “ME NC IN TA IM UX”.Playfair Cipher menggunakan tabel 5×5. Semua alphabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf  I, sebab dalam Bahasa Inggris huruf J mempunyai frekuensi kemunculan yang paling kecil. Kunci yang digunakan berupa kata dan tidak ada huruf sama yang berulang. Misalkan kuncinya “MATEMATIKA”, maka kunci yang digunakan adalah “MATEIK”. Selanjutnya, kunci dimasukkan kedalam tabel 5×5, isian pertama adalah kunci, kemudian tulis huruf-huruf berikutnya sesuai urutan alphabet dari baris pertama dahulu, bila huruf telah muncul, maka tidak dituliskan kembali.

Tabel Playfair Cipher dengan Kunci MATEMATIKA


Aturan-aturan proses enkripsi pada Playfair :

a. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama.Contohnya, AN menjadi EH, YG menjadi VN.

 b. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Contohnya, AE menjadi TI, CF menjadi DK.

 c. Jika kedua huruf terletak pada kolom yang sama maka hurufp ertama menjadi huruf dibawahnya dalam kolom yang sama, demikianjugadenganhurufkedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya.Contohnya, MV menjadi KM, AB menjadi BH, DH menjadi HY.

 d. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan). Contohnya, padaplainteks ADAANDA, menjadi AD AX AN DA

 e. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya (setelah aturan d).


Contoh 3
Misalkan plainteks = SEMUAADA

Enkripsi dengan kunci MATEMATIKA

Berdasarkan aturan (d) Playfair Cipher, SE MU AA DA, akan menjadi SE MU AX AD A (ditambahkan karakter dummy “X”). Karena setelah penambahan karakter dummy plainteks menjadi ganjil, maka pada akhir plainteks ditambahkan lagi dengan karakter dummy menjadi SE MU AX AD AX.

Cipherteks : YD IP TW EB TW = YDIPTWEBTW

b. Cipher Abjad-Majemuk (Polyalphabetic Substitusion Cipher)


Pensubstitusian setiap huruf menggunakan kunci yang berbeda. Cipher abjad-majemuk terdiri dari beberapa cipher abjad tunggal yang berbeda-beda. Kebanyakan cipher abjad-majemuk adalah cipher substitusi periodik.

Misalkan plainteks P = p1p2...

maka cipherteks = f1(p1)f2(p2)...

Contoh Cipher Abjad-Majemuk adalah Vigènere Cipher.



Oleh Lalu Galih Gasendra


Pustaka:

•Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.

•Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.

•Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.

•Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.

•PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.

•Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc. 

Cipher Transposisi (Transposition Cipher)

Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

    Beberapa contoh cipher transposisi, antara lain :

a. Simple Columnar Transposition (SCTR)


Simple Columnar Transposition (SCTR) dibuat sekitar tahun 1940-an. Pada waktu itu SCTR digunakan oleh Sekutu untuk menandingi alat kriptografi buatan Jerman enigma untuk menjaga kerahasiaan pesan yang dikirimkan pada Perang Dunia II.
Metode enkripsi SCTR adalah cukup sederhana, yaitu dengan membagi plainteks menjadi blok-blok dengan panjang kunci (k) tertentu yang kemudian blok-blok tersebut disusun dalam bentuk baris dan kolom. Terdapat dua metode yang digunakan apabila panjang plainteks (n) tidak habis dibagi oleh kunci (k). Pertama adalah irregular case, yaitu melakukan enkripsi tanpa merubah plainteks dan yang kedua adalah regular case yaitu melakukan enkripsi setelah menambahkan karakter-karakter dummy (pad) sebanyak d dengan 0<d<n sehingga panjang plainteks habis dibagi kunci. Dan hasil enkripsinya adalah dengan membaca secara vertikal (tiap kolom) sesuai urutan kolom.

Contoh 2.5
Misalkan plainteks = AKUCINTAKAMU
Enkripsi dengan kunci = 5:

Cipherteks : ANMKTUUACKIA

Contoh 2.6
Misalkan plainteks = AKUCINTAKAMU
Enkripsi dengan kunci = 5

Cipherteks : ANMKTUUAXCKXIAX

b. Rail Fence Cipher


Algoritma ini melibatkan penulisan plainteks sehingga mempunyai baris atas dan baris bawah yang terpisah. Urutan karakter pada baris atas akan diikuti oleh karakter berikutnya pada baris bawahnya, dan seterusnya hingga n-rail. Apabila penulisan kebawah sudah mencapai n, maka penulisan dilakukan kebaris atasnya. Bila penulisan keatas jugasu dah mencapai n-rail, maka penulisan dilakukan seperti awal.Kemudian hasil cipherteks dibaca secara horizontal.

Contoh 2.7
Plainteks : AKUCINTAKAMU
Enkripsi dengan kunci k = 3, offset = 0

Cipherteks = AIKKCNAAUUTM

Contoh 2.7
Plainteks : AKUCINTAKAMU
Enkripsi dengan kunci k = 3, offset = 3

    Cipherteks = KNAAUITKMCAU

c. Route Cipher


Dalam algoritma route cipher, plainteks dituliskan ke dalam suatu dimensi yang sudah ditentukan (baris dan kolom), kemudian pembacaannya sesuai dengan pola yang diberikan pada kunci.

Contoh 2.8
Plainteks : AKUCINTAKAMU
Enkripsi dengan kunci kolom = 4, spiral kedalam, negatif (searah jarum jam) kanan-atas.


Cipherteks = CAUMAKIAKUTN

Oleh Lalu Galih Gasendra

Pustaka:
•Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
•Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
•Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
•Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
•PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
•Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.