tag:blogger.com,1999:blog-37370460158843993862024-03-12T16:03:04.348-07:00CryptoMoslemKarena tak begitu pandai berkata, maka lewat tulisanlah ku sampaikan meski hanya satu ayat dari berjuta ilmu-Nya...Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.comBlogger40125tag:blogger.com,1999:blog-3737046015884399386.post-16043128362409819422010-05-08T07:58:00.001-07:002010-05-08T07:58:54.871-07:00KRIPTOGRAFI<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgomOR7IG5SKRngfnIlil5iLr-acFn1umMKtqnlO8bW7Ky3yPh_R4zaA2owCpMunta2fkwSdddtSKXrKza2On8wEa8IKCLSENh9vZjrDnL7xrL7IrHRW-7WnJvOHPimfNf1bG6xwwjqE0/s1600/CryptographyTwine.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgomOR7IG5SKRngfnIlil5iLr-acFn1umMKtqnlO8bW7Ky3yPh_R4zaA2owCpMunta2fkwSdddtSKXrKza2On8wEa8IKCLSENh9vZjrDnL7xrL7IrHRW-7WnJvOHPimfNf1bG6xwwjqE0/s200/CryptographyTwine.png" width="200" /></a></div><div style="text-align: justify;">Tulisan ini sebenarnya penting untuk kalian yang concern terhadap masalah keamanan. Bagaimana tidak,kan kriptografi juga berhubungan erat dengan pengaman informasi. Inilah perkenalan awal mengenai kriptografi.</div><div> </div><div style="text-align: justify;">Saat ini penggunaan internet sebagai sarana pertukaran informasi memang sudah tak asing lagi bagi kita. Maraknya penggunaan internet ini menyebabkan munculnya masalah dalam keamanan pada media transmisinya. Bukan hanya itu, bahkan terlahirlah para eavesdropper,hacker, cracker dan lainnya. maka salah satu cara untuk menanggulanginya adalah dengan menerapkan kriptografi.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">Apakah itu kriptografi ?</div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong>Kriptografi </strong>adalah ilmu dan seni untuk menjaga keamanan pesan ( menurut Bruce Schneier, Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti confidentiality, data integrity, authentication, non-repudiation dan access control (Alfred J. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography).</div><div style="text-align: justify;"> </div><div class="snap_preview" style="text-align: justify;"><br />
<li>Confidentiality (kerahasiaan), adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas untuk mengetahui informasi yang telah dienkripsi.</li><br />
<li>Data integrity, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.</li><br />
<li>Authentication, berhubungan dengan pengidentifikasian, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui media transmisi harus diautentikasi keaslian, isi data, waktu pengiriman,dll .</li><br />
<li>Non-repudiation (nirpenyangkalan), merupakan usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman suatu informasi oleh pengirim pesan.</li><br />
</div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-49057440030949855592010-05-08T07:57:00.000-07:002010-05-08T07:57:20.658-07:00SEJARAH KRIPTOGRAFI<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibx15_YgdjvAZ7DezScWjA0qbHehy4WGjNvx6hSmT0oc0yuS_EaTbPxa9jd83pv7TBBkTKurGGLX8R56qN_bU_cUc7axD-bpR6i-kBYYHZ1cOGnmXBJROvV-yo0r3tJ_OhUlVVgiYmTzY/s1600/vn9jna1BdgrzDCYNBJHi09q09q.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibx15_YgdjvAZ7DezScWjA0qbHehy4WGjNvx6hSmT0oc0yuS_EaTbPxa9jd83pv7TBBkTKurGGLX8R56qN_bU_cUc7axD-bpR6i-kBYYHZ1cOGnmXBJROvV-yo0r3tJ_OhUlVVgiYmTzY/s200/vn9jna1BdgrzDCYNBJHi09q09q.jpg" width="200" /></a></div><br />
<span style="font-family: "";">Kriptografi merupakan teknik penyembunyian informasi rahasia, biasanya berupa teknik matematis, coding, maupun cara lainnya dengan tujuan agar pesan yang disimpan atau ditransmisikan hanya bisa diketahui oleh pihak yang berkepentingan saja. </span> <div class="MsoNormal" style="text-align: justify; text-indent: 0.5in;"><span style="font-family: "";">Sebenarnya kriptografi sudah berkembang sejak 4000 tahun yang lalu, tepatnya di Mesir yaitu berupa Hieroglyph. Semua yang membahas sejarah kriptografi ini dapat secara lengkap kita pelajari dalam buku karangan David Kahn yang berjudul The Codebreakers. Teknik penyembunyian pesan pada zaman dahulu kebanyakan menggunakan metode enkripsi dengan paper and pencil, masih disebut kriptografi klasik. Berbeda dengan kriptografi modern yang sekarang, dimana enkripsi menggunakan sumber daya komputasi yang semakin berkembang.</span></div><div class="MsoNormal" style="text-align: justify; text-indent: 0.5in;"><span style="font-family: "";">Sejarah kriptografi zaman dulu pun pernah menyebutkan tentang scytale, merupakan penyandian dengan menggunakan daun papyrus yang dililitkan pada batang pohon yang mempunyai diameter tertentu. Pesan(plaintext) ditulis secara horisontal pada daun papyrus, selanjutnya setelah daun dilepas, maka yang akan terlihat pada daun papyrus yang panjang itu hanyalah rangkaian huruf yang tak berarti/ tidak membentuk kata(ciphertext). Scytale ini dulu digunakan oleh tentara Sparta di Yunani. </span></div><div class="MsoNormal" style="text-align: justify; text-indent: 0.5in;"><span style="font-family: "";">Ada juga Caesar cipher yang digunakan oleh raja Yunani Kuno, Julius Caesar. Metode enkripsi ini dilakukan dengan menggeserkan suatu karakter. Misalkan dengan kunci A = C, kita akan menyandikan KRIPTOGRAFI, maka cipherteksnya NULSWRJUDIL. Caesar cipher ini merupakan metode paling sederhana dalam enkripsi pesan dengan 26 kemungkinan kunci. </span></div><div class="MsoNormal" style="text-align: justify; text-indent: 0.5in;"><span style="font-family: "";">Kemudian Tatto, yang digunakan oleh Herodotus untuk mengirimkan pesan rahasia. Yakni dengan membotaki kepala budak/kurirnya, lalu kepala budak tersebut ditulisi pesan. Rambut budak dibiarkan tumbuh, dan setelah itu budak tersebut dikirim ke tujuan. Untukmembaca pesan, kepala budak dicukur kembali. Namun cara seperti itu memakan waktu yang cukup lama dan kurang efektif.</span></div><div class="MsoNormal" style="text-align: justify; text-indent: 0.5in;"><span style="font-family: "";">Di India pun sandi digunakan oleh para pecinta (lover) untuk berkomunikasi rahasia, seperti disebutkan dalam buku Kama Sutra.</span></div><div class="MsoNormal" style="text-align: justify; text-indent: 0.5in;"><span style="font-family: "";">Pada awal perkembangan agama Kristen, pernah dikenal angka 666 yang menyatakan cara kriptografis untuk menjaga tulisan religi dari gangguan otoritas politik ataupun budaya. Dalam kitab Perjanian Baru, angka ini lebih dikenal sebagai Angka si Buruk Rupa (Number of the Beast).</span></div><div class="MsoNormal" style="text-align: justify; text-indent: 0.5in;"><span style="font-family: "";">Kemudian sejarah ke depan, dimana ditemukan mesin-mesin sandi. Ditemukannya telegram Zimmermann yang membawa Amerika pada Perang Dunia I. Dahulu pada zaman Perang Dunia II, Jerman dan dan Jepang menggunakan kriptografi dalam keperluan militernya, yakni<span> </span>Jerman dengan Enigma-nya dan Jepang dengan Purple. Namun akhirnya, pemecahan algoritma mesin sandi Jerman, Enigma, akhirnya menyebabkan berakhirnya Perang Dunia II.</span></div><div class="MsoNormal" style="text-align: justify; text-indent: 0.5in;"><span style="font-family: "";">Sebenarnya masih banyak lagi sistem sandi klasik dan sejarah sejarah perkembangan kriptografi yang lainnya. Makanya untuk lebih lengkapnya kita bisa membaca The Codebreakers.</span></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-69341885226356245002010-05-08T07:55:00.000-07:002010-05-08T07:55:30.186-07:00Pengantar Kriptografi<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDTqnZnpxkFq2vFU-h2MOQYuJNtFLuDHBmbaaUzxPv8wlY9C4uxPvCMgvMjR29d7XnWCuwTQsK5UzttlA2mh-C3Jlwu1TTQIC9pw_yfrpm3eWk74RE2HSnxHayo6O-iom5FF4vrdWCbHY/s1600/key.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDTqnZnpxkFq2vFU-h2MOQYuJNtFLuDHBmbaaUzxPv8wlY9C4uxPvCMgvMjR29d7XnWCuwTQsK5UzttlA2mh-C3Jlwu1TTQIC9pw_yfrpm3eWk74RE2HSnxHayo6O-iom5FF4vrdWCbHY/s200/key.jpg" width="147" /></a></div><br />
<strong><em><span>Kriptologi </span></em></strong><span>merupakan ilmu yang mempelajari pengamanan pesan dalam perihal berkomunikasi dengan keberadaan pihak lawan, mengupayakan supaya pesan rahasia tersebut tidak jatuh ke pihak yang tidak berkepentingan, juga termasuk bagaimana cara membuka pesan rahasia baik dengan menggunakan kunci maupun tidak menggunakan kunci. Kriptologi ini di bagi menjadi 2 bagian yaitu <strong><em>kriptografi </em></strong>dan <strong><em>kriptanalisis</em></strong>. Orang yang melakukan kegiatan di bidang kriptografi disebut <strong><em>kriptografer</em></strong>. Sedangkan orang yang yang melakukan kriptanalisis disebut <strong><em>kriptanalis</em></strong>. Beda antara keduanya yaitu, jika kriptografi itu bertujuan untuk mengenkripsi dan dekripsi pesan dengan suatu kunci, sedangkan kriptanalisis bertujuan untuk mencari-cari kemungkinan plainteks yang terenkripsi tanpa menggunakan kunci.</span><div class="snap_preview" style="text-align: justify;"><div style="text-align: justify;"> </div><div class="MsoNormal" style="text-align: justify; text-indent: 0.5in;"><span>Kriptografi banyak digunakan baik oleh kalangan diplomat, orang militer, pebisnis, dan mungkin cakupan yang lebih luas lagi karena sekarang sudah banyak berkembang komunikasi dan bahkan transaksi elektronik. Dalam hal ini kriptografi berguna untuk menghindari terjadinya hal-hal seperti interruption, interception(penyadapan), fabrication, modification, dll. Ini beberapa manfaat dari kriptografi, misalnya pengamanan dalam transaksi di mesin ATM, transaksi dengan kartu kredit, percakapan telepon, bahkan pengaktifan peluru kendali. Enkripsi pada kartu kredit lebih sering menggunakan DES(Data Encryption Standard) maupun RSA. Dalam hal ini DES merupakan jenis algoritma kriptografi dalam stream cipher yang menggunakan kunci sepanjang 56 bit, input dan output sebanyak 128 bit. Di sini RSA merupakan salah satu bentuk algoritma public key yang paling dikenal, menggunakan suatu perhitungan matematis dengan mencari gcd(Great Common Divisors). Untuk lebih lengkapnya akan di bahas di artikel lainnya.</span></div><div style="text-align: justify;"> </div><div class="MsoNormal" style="text-align: justify;"><span>Kriptografi berdasarkan jenis kunci yang digunakan dibagi menjadi 2, yaitu :</span></div><div style="text-align: justify;"> </div><div class="MsoNormal" style="text-align: justify;"><span><strong>1). Kriptografi kunci simetrik.</strong></span></div><div style="text-align: justify;"> </div><div class="MsoNormal" style="text-align: justify;"><span>Dalam system ini, kunci untuk enkripsi dan dekripsi sama. Disebut juga private key cryptography. </span></div><div style="text-align: justify;"> </div><div class="MsoNormal" style="text-align: justify; text-indent: 0.5in;"><span></span></div><div style="text-align: justify;"> </div><div class="MsoNormal" style="text-align: justify;"><span>Dibagi menjadi 2 :</span></div><div style="text-align: justify;"> </div><div class="MsoNormal" style="text-align: justify;"><span>a). Stream Cipher, merupakan metode enkripsi yang dilakukan per bit / per karakter. Contoh algoritma stream : RC4, SEAL, OTP, A5, ORYX<br />
</span></div><div style="text-align: justify;"> </div><div class="MsoNormal" style="text-align: justify;"><span>b). Block Cipher, dimana cara enkripsi dilakukan per blok. Contoh algoritma block cipher : 3-Way, Blowfish, CAST, CMEA, DES, Triple-DES, DEAL, FEAL, GOST, IDEA, LOKI, Lucifer, MacGuffin, MARS, MISTY, MMB, NewDES, RC2, RC5, RC6, REDOC, Rijndael (AES), Safer, Serpent, SQUARE, Skipjack, Tiny Encryption Algorithm, Twofish<br />
</span></div><div style="text-align: justify;"> </div><div class="MsoNormal" style="text-align: justify;"><span><strong>2). Kriptografi kunci public.</strong></span></div><div style="text-align: justify;"> </div><div class="MsoNormal" style="text-align: justify;"><span>Sering juga disebut asimetric key cryptography. Kunci yang digunakan untuk enkripsi dan dekripsi berbeda. Untuk enkripsi disebut public key dan yang untuk dekripsi disebut private key. Contohnya yaitu RSA, DH, DSA, El Gamal, ECC dan LUC</span></div></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-30035513419097903832010-05-08T07:53:00.000-07:002010-05-08T07:53:03.003-07:00Steganografi sebagai “kembaran” kriptografi….<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieT_7IlKnjk-3IoJqgPISnf7DgwYKXgBdinH1sKMBdeaK_lmXBx0dmBEuEOV5AoP4bLE4-V1vYEKG0VZpML0KYQpTTiS-s72_ODgppaKyxsB7hmYkssSe6ekipBo5AaHMc2gJiLVdnLjg/s1600/2457853392_7967eedab6.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieT_7IlKnjk-3IoJqgPISnf7DgwYKXgBdinH1sKMBdeaK_lmXBx0dmBEuEOV5AoP4bLE4-V1vYEKG0VZpML0KYQpTTiS-s72_ODgppaKyxsB7hmYkssSe6ekipBo5AaHMc2gJiLVdnLjg/s200/2457853392_7967eedab6.jpg" width="200" /></a></div><div align="justify" lang="sv-SE" style="font-family: Georgia,"Times New Roman",serif; margin-bottom: 0pt;"><span style="font-size: small;">Steganografi (steganography) berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis” sehingga dapat diartikan artinya “menulis (tulisan) terselubung”. Steganografi merupakan suatu metode untuk merahasiakan pesan rahasia di dalam file-file lain yang mengandung teks, image, bahkan suara tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Teknik ini meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia. Metode ini termasuk secret ink, microdots, coding, digital signature, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan atau sebuah informasi. Namun seiring dengan berkembangnya teknologi digital akhirnya banyak juga steganografi yang menggunakan modifikasi digital. Seperti dengan menggunakan GUI Matlab kita bisa membuat sebuah program yang bisa digunakan untuk fungsi steganografi, untuk menyembunyikan sebuah pesan rahasia, kunci dekripsi, password, ID, dll. Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang teknik untuk menyembunyikan pesan rahasia dalam sebuah selubung file. Dalam prakteknya, steganografi digital kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain sehingga isinya tidak akan menarik perhatian dari penyerang potensial. Covertext atau cover object merupakan istilah yang digunakan untuk media yang akan digunakan untuk menyamarkan pesan, plainteks sebagai pesan yang akan disembunyikan dalam media, dan stego object sebagai bentuk hasil akhir dari penyisipan pesan ke dalam cover object. Proses penyisipan merupakan proses untuk menyembunyikan pesan, sedangkan untuk mengetahui atau mengambil plainteksnya disebut ekstraksi. Format yang biasa digunakan sebagai cover object steganografi biasanya berupa :</span></div><ul style="font-family: Georgia,"Times New Roman",serif;"><li> <div align="justify" style="margin-bottom: 0pt;"><span style="font-size: small;">Format image : bitmap (bmp), gif, pcx, jpeg, dll.</span></div></li>
</ul><ul style="font-family: Georgia,"Times New Roman",serif;"><li> <div align="justify" style="margin-bottom: 0pt;"><span style="font-size: small;">Format audio : wav, voc, mp3, dll.</span></div></li>
</ul><ul style="font-family: Georgia,"Times New Roman",serif;"><li> <div align="justify" style="margin-bottom: 0pt;"><span style="font-size: small;">Format lain : teks file, html, pdf, dll.</span></div></li>
</ul><div align="justify" style="font-family: Georgia,"Times New Roman",serif; margin-bottom: 0pt;"><span style="font-size: small;">Contohnya dengan file gambar, kunci dapat disembunyikan dengan menyisipkannya pada bit rendah (LSB) dalam data pixel yang menyusun file gambar. Metode Least Significsnt Bit merupakan metode steganografi yang mudah dipahami.</span></div><div align="justify" lang="sv-SE" style="font-family: Georgia,"Times New Roman",serif; margin-bottom: 0pt;"><span style="font-size: small;">Teknik steganografi dibandingkan dengan kriptografi memiliki keunggulan yaitu dengan steganografi keberadaan dari informasi yang disembunyikan tidak dapat dideteksi dengan mudah, dengan steganografi informasi disembunyikan sedemikian rupa sehingga menghilangkan kecurigaan. Sedangkan untuk kriptografi keberadaan dari informasi yang disembunyikan dengan jelas diketahui.</span></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com2tag:blogger.com,1999:blog-3737046015884399386.post-84792710109661524012010-05-08T07:44:00.000-07:002010-05-08T07:44:11.954-07:00Message Authentication Codes (MACs)Message Authentication Codes (MACs) menyediakan autentikasi dan data integrity. MAC merupakan checksum kriptografi pada data yang digunakan untuk menjamin bahwa data belum pernah diubah dan bahwa MAC dihitung oleh entitas yang diharapkan. Meskipun integrity pesan bisa dilakukan dengan teknik non kriptografi yang sering dikenal sebagai error detection code, namun kode ini dapat dirubah oleh lawan untuk mempengaruhi suatu aksi yang menguntungkan lawan tersebut. Penggunaan dari mekanisme kriptografi yang telah disetujui, seperti MAC, dapat mengurangi masalah ini. MAC dapat menyediakan jaminan bagi penerima pesan bahwa pengirim data adalah key holder. MACs sering digunakan untuk mengeutentikasi pengirim pesan ke penerimanya jika hanya dua belah pihak saja yang berbagi kunci MAC.<br />
Perhitungan pada MAC membutuhkan penggunaan (1) secret key yang hanya diketahui oleh pihak yang membangkitkan MAC dan oleh penerima MAC yang sebenarnya, dan (2) data yang dihitung menggunakan MAC. Dua tipe algoritma yang digunakan untuk menghitung MAC yang disetujui :<br />
- Algoritma MAC berbasiskan algoritma block cipher.<br />
- Algoritma MAC berbasiskan hash function. <br />
<div style="text-align: justify;"><span style="color: green;">MACs Menggunakan Algoritma Block Cipher</span><br />
[SP800-38] mendefinisikan model untuk menghitung MAC menggunakan approved block cipher algorithm seperti AES dan TDEA. Ukuran kunci dan blok yang digunakan untuk menghitung MAC bergantung pada algoritma yang digunakan. Jika dua buah block cipher yang sama digunakan untuk enkripsi dan perhitungan MAC dalam dua operasi kriptografi yang terpisah, kunci yang sama tidak akan digunakan untuk operasi MAC dan enkripsi.</div><div style="text-align: justify;"><span style="color: green;">MACs Menggunakan Hash Function</span><br />
[FIPS198] menspesifikasikan perhitungan MAC menggunakan approved hash function. Algoritmanya membutuhkan single pass dari seluruh datanya.. Variasi pada ukuran kuncidiperbolehkan untuk HMAC; pemilihan ukuran kunci <span style="color: #888888;">bergantung pada ukuran keamanan yang disediakan untuk data dan penggunaan hash function. </span></div><div style="text-align: justify;"><span style="color: green;">Algoritma Digital Signature</span><br />
Digital signature digunakan untuk autentikasi, integrity dan non-repudiation. Digital signature digunakan dalam konjungsi dengan algoritma hash dan diperhitungkan untuk data dengan panjang berapapun (melebihi batas yang ditentukan oleh algoritma hash). [FIPS186-3] menspesifikasikan algoritma yang disetujui untuk perhitungan digital signature. Yakni Digital Signature Algorithm(DSA) dan algoritma RSA yang dispesifikasikan pada [ANSX9.31] dan [PKCS#1] (versi 1.5 dan yang lebih tinggi lagi), dan algoritma ECDSA seperti dalam [ANSX9.62].</div><div style="text-align: justify;"><span style="color: green;">DSA</span><br />
Digital Signature Algorithm (DSA) dispesifikasikan pada [FIPS186-3] untuk kunci spesifik dengan ukuran 1024, 2048, dan 3072 bit. DSA akan memproduksi atau menghasilkan tanda tangan digital dengan ukuran dari 320, 448, atau 512 bit. Sistem lama (legacy system) menggunakan ukuran kunci yang lebih kecil. Walaupun dimungkinkan untuk melanjutkan ke proses verifikasi dan melakukan proses tanda tangan digital dengan ukuran kunci yang lebih kecil tersebut, tanda tangan digital yang baru sebaiknya tidak dibuat dengan kunci dengan ukuran seperti ini.</div><div style="text-align: justify;"><span style="color: green;">RSA</span><br />
Algoritma RSA, sebagaimana dispesifikasikan dalam [ANSX9.31] dan [PKCS # 1] (versi 1.5 dan lebih tinggi) adalah diadopsi untuk proses penghitungan pada tanda tangan digital dalam [FIPS186-3]. [FIPS186-3] menentukan metode untuk menghasilkan atau membangkitkan pasangan kunci RSA untuk beberapa ukuran kunci untuk [ANSX9.31] dan implementasi [PKCS # 1]. Sistem lama (legacy system) menggunakan kunci dengan ukuran yang lebih kecil. Walaupun dimungkinkan untuk melanjutkan ke proses verifikasi dan melakukan proses tanda tangan digital dengan ukuran kunci yang lebih kecil tersebut, tanda tangan digital yang baru sebaiknya tidak dibuat dengan kunci degan ukuran seperti ini.</div><div style="text-align: justify;"><span style="color: green;">ECDSA</span><br />
Elliptic Curve Digital Signature Algorithm (ECDSA), sebagaimana dispesifikasikan dalam [ANSX9.62], adalah diadopsi untuk proses penghitungan pada tanda tangan digital dalam [FIPS186-3]. [ANSX9.62] menetapkan ukuran kunci minimum dari 160 bit. ECDSA menghasilkan tanda tangan digital yang memiliki ukuran dua kali lebih panjang. Elliptic curve yang direkomendasikan terdapat pada [FIPS186-3]. </div><div style="text-align: justify;"> </div><div style="text-align: justify;"><em>Sumber : NIST Special Publication 800-57</em></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-31632556625089100042010-05-08T07:43:00.002-07:002010-05-08T07:43:42.486-07:00About Key Establishment<div style="text-align: justify;">Skema key establishment digunakan untuk membangkitkan kunci yang akan digunakan untuk komunikasi antar entitas. Terdapat dua jenis key establishment yaitu: key transport dan key agreement. Persetujuan skema key establishment tercantum di [SP800-56].</div><div style="text-align: justify;">Key transport merupakan distribusi kunci (dan material kunci yang lain) dari satu entitas ke entitas lainnya. Material kunci biasanya dienkripsi oleh entitas pengirim dan didekripsi oleh entitas penerima. Jika algoritma simetrik (misalnya, AES key wrap) digunakan untuk mengenkripsi material kunci yang akan didistribusikan, entitas pengirim dan penerima perlu mengetahui kunci simetrik wrapping key. Jika algoritma kunci publik digunakan untuk mendistribusikan material kunci, pasangan kunci digunakan sebagai key encrypting key, dalam kasus ini, entitas pengirim meng- enkripsi material kunci menggunakan kunci publik entitas penerima; entitas penerima men-dekripsi material kunci yang diterima dengan menggunakan kunci privat yang berasosiasi.</div><div style="text-align: justify;">Key agreement merupakan partisipasi dari kedua entitas (entitas pengirim dan penerima) dalam penggunaan bersama material kunci. Hal ini akan sempurna apabila menggunakan teknik asimetrik (public key) atau kunci simetrik. Jika algoritma asimetrik digunakan, masing-masing entitas memiliki baik pasangan kunci statis atau pasangan kunci sementara atau keduanya. Jika algoritma simetrik digunakan, masing-masing entitas berbagi kunci simetrik wrapping key yang sama.</div><div style="text-align: justify;">[SP800-56] menyetujui skema key establishment yang dipilih yang didefinisikan dalam standar ANSI yang menggunakan algoritma kunci publik: [ANSX9.42], dan [ANSX9.63]. [ANSX9.42] menspesifikasikan skema key agreement dan [ANSX9.63] menspesifikasikan skema key agreement dan key transport.</div><div style="text-align: justify;">Dengan skema key establishment yang dispesifikasikan dalam [SP800-56], salah satu pihak tidak memiliki kunci, kunci sementara, kunci statis, atau keduanya. Kunci sementara digunakan untuk memperkenalkan rahasia baru dari satu key establishment ke key establishment yang lain, sedangkan kunci statis (jika digunakan dalam PKI dengan sertifikat kunci publik) menyediakan otentikasi pemilik. [SP800-56] mengkarakteristikkan setiap skema ke dalam kelas tergantung seberapa sering kunci sementara dan kunci statis yang digunakan. Setiap kelas skema memiliki hubungan dengan property keamanannya. Perancang protocol kriptografi harus memahami properti keamanan dari suatu skema untuk memastikan bahwa kemampuan yang diharapkan tersedia bagi pengguna. Secara umum, skema di mana masing-masing pihak, baik yang menggunakan kunci sementara dan kunci static menyediakan keamanan lebih daripada skema yang menggunakan kunci yang lebih sedikit. Namun, hal ini mungkin tidak praktis untuk kedua belah pihak untuk menggunakan kedua kunci static dan kunci sementara dalam aplikasi tertentu. Misalnya, dalam aplikasi email, terdapat keinginan untuk mengirim pesan kepada pihak lain yang tidak on-line. Dalam hal ini kami tidak dapat mengharapkan penerima menggunakan kunci sementara untuk menentukan pesan yang meng-enkripsi kunci.</div><div style="text-align: justify;"><strong> </strong></div><div style="text-align: justify;"><strong> </strong></div><div style="text-align: justify;"><span style="color: cyan;"><strong>Discrete Log Key Agreement Schemes Using Finite Field Arithmetic</strong></span></div><div style="text-align: justify;">Skema key agreement berdasarkan ketangguhan dari masalah logaritma diskrit dan menggunakan aritmatika finite field telah ditentukan dalam [SP800-56] dari [ANSX9.42]. [SP800-56] telah menentukan tujuh dari delapan skema yang didefinisikan dalam [ANSX9.42]. Setiap skema menyediakan berbagai konfigurasi pasangan kunci yang dapat digunakan, tergantung pada ketentuan situasi komunikasi.</div><div style="text-align: justify;"><span style="color: cyan;"><strong>Discrete Log Key Agreement Schemes Using Elliptic Curve Arithmetic</strong></span></div><div style="text-align: justify;">Skema key agreement berdasarkan ketangguhan dari masalah logaritma diskrit dan menggunakan aritmatika elliptic curve telah ditentukan dalam [SP800-56] dari [ANSX9.63]. Tujuh dari sebelas skema key agreement telah ditentukan. Setiap skema menyediakan berbagai konfigurasi pasangan kunci yang dapat digunakan, tergantung pada ketentuan situasi komunikasi.</div><div style="text-align: justify;"><span style="color: #003300;"><strong>RSA Key Transport</strong></span></div><div style="text-align: justify;">Skema RSA <em>key agreement</em> dan <em>key transport</em> akan diambil dari [ANS X9.44]</div><div style="text-align: justify;"><span style="color: #003300;"> </span></div><div style="text-align: justify;"><span style="color: #003300;"><strong>Key Wrapping</strong></span></div><div style="text-align: justify;"><em>Key wrapping</em> adalah enkripsi kunci melalui sebuah kunci yang merahasiakan kunci menggunakan algoritma simetris (contohnya kunci AES disandikan oleh kunci AES yang merahasiakan kunci). <em>Key wrapping</em> memberikan kerahasiaan dan integritas pada material yang tersembunyi.</div><div style="text-align: justify;"> </div><div style="text-align: justify;"><span style="color: #003300;"><strong>Key Confirmation</strong></span></div><div style="text-align: justify;"><em>Key confirmation</em> digunakan oleh dua pihak dalam sebuah proses pembuatan kunci untuk memberikan jaminan bahwa materi pengunci yang umum dan/atau rahasia bersama telah dibuat. Jaminan tersebut mungkin diberikan hanya kepada satu pihak (unilateral) atau mungkin diberikan kepada kedua belah pihak (bilateral). Jaminan tersebut mungkin diberikan sebagai bagian dari skema pembuatan kunci atau mungkin diberikan karena beberapa tindakan/kekuatan yang terjadi diluar skema. Sebagai contoh, setelah kunci dibuat, masing-masing pihak memberikan konfirmasi kepada pihak lainnya yang memiliki rahasia yang sama dengan memeragakan kemampuan mereka dalam membuat sandi dan membuka data rahasia. [SP800-56] memberikan konfirmasi kunci unilateral untuk skema dimana salah satu pihak memiliki kunci statis pembuatan kunci, dan konfirmasi kunci bilateral untuk skema dimana kedua belah pihak memiliki kunci statis pembuatan kunci.</div><div style="text-align: justify;"> </div><div style="text-align: justify;"><span style="color: #003300;"><strong>Key Establishment Protocols</strong></span></div><div style="text-align: justify;"><em>Key establishment protocols</em> menggunakan skema pembuatan kunci dalam rangka menetapkan pemrosesan yang dibutuhkan untuk membuat kunci. Bagaimanapun, <em>key establishment protocols</em> harus didesain dengan hati-hati tidak untuk memberikan informasi rahasia kepada musuh. Contohnya, kondisi protokol yang dinyatakan abnormal, seperti integritas data salah, memungkinkan musuh mengonfirmasi atau menolak asumsi mengenai data rahasia. Sebagai alternatif, jika waktu atau daya dibutuhkan, perhitungan tertentu didasarkan pada nilai dari rahasia atau privasi kunci yang digunakan, kemudian musuh mungkin saja dapat menarik kesimpulan kunci melalui fluktuasi yang diamati.</div><div style="text-align: justify;">Oleh karena itu, hal ini baik untuk mendesain protokol pembuatan kunci, sehingga:</div><ol style="text-align: justify;"><li>Protokol tidak memberikan jalan keluar yang cepat dari protokol diatas deteksi kesalahan tunggal.</li>
<li>Protokol memicu alarm setelah mendeteksi kondisi yang salah, dan</li>
<li>Perhitungan kunci terikat disembunyikan oleh pengamat untuk mencegah atau mengecilkan deteksi karakteristik kunci terikat.</li>
</ol><em>Source : NIST </em><em>Special Publication 800-57</em>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-17164787070947785722010-05-08T07:43:00.000-07:002010-05-08T07:43:15.211-07:00Timestamping<div style="text-align: justify;">Pengklasifikasian pada skema digital time stamping dikelompokkan kedalam 3 tipe dasar yaitu: skema sederhana (simple scheme), skema terangkai (linking scheme), dan skema terdistribusi (distributed scheme). Kemudian time stamping berdasarkan tekniknya dengan membagi kedalam 2 konsep yaitu konsep skema dengan menunggakan pihak ketiga terpercaya (trusted third party/TTP) dan berdasarkan konsep terdistribusi (distributed trust).</div><div style="text-align: justify;"><span style="color: cyan;"> <strong>Timestamp dengan Arbitrated Solution</strong></span></div><div style="text-align: justify;">Time-Stamping authority (Trent) bertindak sebagai pihak yang dipercaya oleh pihak yang ingin memberikan time stamp pada sebuah dokumen. Pihak ini berperan dalam membuktikan keberadaan sebuah dokumen tanpa ada kemungkinan pihak pemilik dokumen dapat mengubah waktu penunjuk pada time stamp sehingga penerima dokumen dapat yakin dengan time stamp yang ada dalam dokumen tersebut.</div><div style="text-align: justify;">Pemberian time stamp dengan menggunakan jasa Trent biasanya dinamakan dengan Trusted Digital Timestamping karena biasanya pihak Trent telah dipercaya oleh orang yang ingin memberikan time stamp pada dokumennya.</div><div style="text-align: justify;">(1). Alice mengirimkan copy dokumen P (atau sebuah nilai hash dari dokumen) yang akan diberi time stamp kepada Trent</div><div style="text-align: justify;">(2.) Trent mencatat tanggal dan waktu penerimaan kemudian Trent membubuhkan waktu t dan IDclient dan digabungkan dengan dokumen seperti sebagai berikut (IDclient, t, P).</div><div style="text-align: justify;">(3). TSA mengembalikan dua nilai yaitu t dan <em>signature </em>s = sigTSA(ID, t, P) ke <em>client</em>.</div><div style="text-align: justify;">Setelah itu jika seseorang meminta pada Alice untuk mengklaim waktu pembuatan dokumen, maka ia akan menghubungi Trent. Trent akan membuat copy dokumen dan memverifikasi dokumen yang ia terima dengan waktu dan timestampnya.</div><div style="text-align: justify;">Keterbatasan :</div><ol style="text-align: justify;"><li>Tidak ada privasi. Alice memberikan dokumennya kepada Trent. Jika ada seseorang yang mendengarkan pada saluran komunikasi maka ia bisa mengetahuinya. Oleh karena itu Alice harus mengenkripsinya meskipun dokumen tersebut nantinya tetap diletakkan di database Trent.</li>
<li>Ukuran database terlalu besar sehingga kebutuhan bandwidth untuk mengirim dokumen ke Trent menjadi berat.<strong> </strong></li>
<li>Adanya potential error. Sebuah kesalahan transmisi atau terjadi electromagnetic bomb detonating pada sentral computer Trent dapat membuat klaim Alice tentang timestamp tidak berlaku.<strong> </strong></li>
<li>Kemungkinan adanya pihak yang tidak sejujur Trent untuk menjalankan timestamping service.<strong> </strong></li>
</ol><div style="text-align: justify;"><strong> </strong></div><span style="color: cyan;"><strong>Timestamp dengan Improved Arbitrated Solution.</strong></span><br />
<div style="text-align: justify;">One way hash function dan digital signature dapat mengatasi masalah-masalah sebelumnya yakni dengan :</div><div style="text-align: justify;">(1). Alice membuat hasil hash dari dokumennya.</div><div style="text-align: justify;">(2). Alice mentransmisikan hasil hash pada Trent</div><div style="text-align: justify;">(3). Trent menambahkan tanggal dan waktu ia menerima hash di atasnya dan kemudian menandatanganinya.</div><div style="text-align: justify;">(4). Trent mengirim hash dengan timestamp yang telah ditandatangani ke Alice.</div><div style="text-align: justify;">Keterbatasan :</div><div style="text-align: justify;">Trent tidak lama menyimpan copy dari dokumen (atau hash), maka masalah keamanan dan kebutuhan storage yang besar bisa terjadi (perlu diingat bahwa fungsi hash tidak menggunakan kunci). Alice dapat dengan segera memeriksa signed timestamped hash yang ia terima pada step ke 4 sehingga ia bisa dengan segera mengetahui adanya error dalam transmisi.</div><span style="color: cyan;"><strong></strong><strong>Timestamp dengan Skema Terangkai (Linking Scheme)</strong></span><strong> </strong><br />
<div style="text-align: justify;">Untuk menjamin bahwa Trent akan memberikan time stamp dengan tanggal dan waktu yang berbeda untuk setiap dokumen, Time-Stamping Service dapat menghubungkan semua nilai hash dari dokumen yang telah diajukan dalam sebuah rantai menggunakan sebuah hash function H. Dalam kasus ini, time stamp s untuk dokumen ke-n H<sub>n </sub>akan menjadi:</div><div style="text-align: justify;"><em>T</em><sub>n</sub> = <em>S</em><sub>K</sub>(<em>n,A,H</em><sub>n</sub>,<em>t</em><sub>n</sub>,<em>I</em><sub>n – 1</sub>,<em>H</em><sub>n – 1</sub>,<em>T</em><sub>n – 1</sub>,<em>L</em><sub>n</sub>)</div><div style="text-align: justify;">dimana S<sub>K </sub>adalah digital signature dari Time-Stamping Service, t<sub>n </sub>adalah tanggal dari dokumen, dan L<sub>n </sub>adalah link information:</div><div style="text-align: justify;"><em>L</em><sub>n</sub> = <em>H</em>(<em>I</em><sub>n – 1</sub>,<em>H</em><sub>n – 1</sub>,<em>T</em><sub>n – 1</sub>,<em>L</em><sub>n – 1</sub>)</div><div style="text-align: justify;">dimana t<sub>n-1 </sub>adalah tanggal dari dokumen sebelumnya H<sub>n-1 </sub>adalah nilai hash dari dokumen sebelumnya,</div><div style="text-align: justify;">(1) Alice mengirim Trent H<sub>n </sub>dan A</div><div style="text-align: justify;">(2) Trent mengirim balik ke Alice T<sub>n</sub></div><div style="text-align: justify;">(3) Setelah Trent men-stamp dokumen selanjutnya, ia mengirimi Alice identifier dokumen <strong>I</strong><strong><sub>n + 1</sub></strong></div><div style="text-align: justify;">Dengan cara ini, Time-Stamping Service menghubungkan time stamp sekarang dengan yang sebelumnya untuk mendapatkan sebuah rangkaian time stamp dengan urutan yang masih dalam batas. Untuk memecahkan masalah perselisihan yang mungkin timbul, Time-Stamping Service dapat mengenali jika sebuah dokumen yang telah diberi time stamp sebelum yang lainnya.</div><div style="text-align: justify;">Akan tetapi, terdapat beberapa masalah dengan implementasi dari cara ini. Salah satunya mungkin menghabiskan waktu dalam memeriksa hubungan antara dua time stamp, ini secara langsung sebanding dengan jumlah dari time stamp yang terhubung dalam rantai. Masalah lain yang mungkin adalah pertanyaan mengenai ketahanan dari Time-Stamping Service, misalkan ada dua dokumen yang datang pada waktu t1 dan t2, Time-Stamping Service tidak boleh membuat time stamp untuk dokumen yang datang pada t2 sebelum membuat time stamp untuk dokumen yang datang pada t1.</div><div style="text-align: justify;"><strong> </strong></div><span style="color: cyan;"><strong></strong><strong>Time Stamp </strong><strong>dengan Distributed Trust</strong></span><br />
<div style="text-align: justify;">Diasumsikan bahwa terdapat sebuah skema tanda tangan yang aman sehingga setiap user dapat menandatangani pesan, dan tersedia sebuah standar pseudorandom generator G yang aman untuk semua user. Sebuah pseudorandom generator adalah sebuah algoritma yang menerima masukkan berupa nilai awalan (seed) yang pendek dan menghasilkan rangkaian nilai keluaran yang tidak dapat dibedakan oleh algoritma dari rangkaian yang acak, dengan kata lain, rangkaian keluaran tidak dapat diperkirakan.</div><div style="text-align: justify;">(1). Dengan menggunakan H<sub>n </sub>sebagai input, Alice menggenerate nilai random dari string menggunakan PRNG secara kriptografis:</div><div style="text-align: justify;">V<sub>1</sub>, V<sub>2</sub>,…..V<sub>k</sub></div><div style="text-align: justify;">(2) Alice menafsirkan setiap nilai identifier, I, pada orang lain. Alice mengirim nilai identifier H<sub>n </sub>pada setiap orang tersebut.</div><div style="text-align: justify;">(3). Setiap orang tersebut melampirkan tanggal dan waktu pada hash, menandatanganinya dan mengirim balik ke Alice.</div><div style="text-align: justify;">(4) Alice menerima dan menyimpan semua signature dan timestamp.</div><div style="text-align: justify;"><strong> </strong></div><div style="text-align: justify;"><span style="color: #993366;"><strong>Penggunaan Time Stamp </strong></span></div><div style="text-align: justify;">Time stamp telah banyak digunakan dalam dokumentasi suatu data yang memerlukan keabsahan dari waktu untuk menunjukkan bahwa data tersebut adalah sah. Keabsahan ini menjamin bahwa isi dari data tidak pernah diubah sejak diberi time stamp dan waktu yang terdapat pada time stamp menunjukkan waktu sesungguhnya.</div><div style="text-align: justify;">Banyak data yang menggunakan time stamp dalam menjaga keamaannya. Salah satunya adalah dokumen mengenai suatu penelitan yang memerlukan pengakuan atas waktu dari penelitiannya. Hal ini untuk menjaga agar tidak ada peneliti lain yang mengaku melakukan penelitian yang sama dan waktunya lebih dulu dari dokumen penelitian yang sebenarnya. Salah satu aplikasi yang dapat digunakan dalam pemberian time stamp adalah Adobe Acrobat versi 7 dimana time stamp server harus dikonfigurasi terlebih dahulu sebelum menggunakannya.</div><div style="text-align: justify;">Pada bidang lain, misalnya lembaga keuangan, laporan keuangan yang dikeluarkan setiap tahunnya harus dijamin bahwa waktu yang tertera pada laporan tersebut adalah yang sebenarnya. Selain itu, dapat diterapkan pula pada transaksi keuangan yang terdapat dalam lembaga keuangan dengan tujuan waktu dari transaksi menyatakan waktu sesungguhnya dan menjamin tidak terjadi manipulasi.</div><div style="text-align: justify;">Penggunaan time stamp yang lain adalah IP telephony. Sebagai contoh, Real-time Transport Protocol (RTP) memberikan rangkaian (sequential) time stamp pada paket-paket suara sehingga mereka dapat ditampung dalam sebuah buffer oleh penerima, dirakit ulang, dan terkirim tanpa adanya kesalahan karena waktu dari setiap paket suara yang dikirimkan tidak mungkin berubah selama pengiriman.</div><div style="text-align: justify;">Dalam melakukan transaksi keuangan yang berbasis e-commerce, time stamp dapat pula digunakan dengan tujuan untuk menghindari adanya pesanan palsu atau tidak sah. Tujuan lain adalah untuk menghindari terjadinya perselisihan antara customer dengan perusahaan e-commerce itu sendiri.</div><div style="text-align: justify;">Masih terdapat penggunaan time stamp lainnya, yang sangat berguna untuk menghindari kesalahpahaman antara dua atau beberapa pihak mengenai keabsahan suatu dokumen. Suatu dokumen digital diberi time stamp agar suatu dokumen diakui keabsahannya baik waktu maupun isi dari dokumennya.</div><div style="text-align: justify;"> </div><div style="text-align: justify;"><span style="color: #993366;"><strong>Masalah yang muncul dalam Time Stamp </strong></span></div><div style="text-align: justify;">Semua tahapan implementasi dari Digital Time-Stamping perlu mendapat perhatian, dari pembuatan nilai hash dari dokumen sampai pada penerimaan time stamp oleh customer. Diantara tahapan-tahapan ini, terdapat banyak kemungkinan yang dapat mengakibatkan persoalan atau kesalahan. Beberapa kemungkinan tersebut dijelaskan sebagai berikut:</div><div style="text-align: justify;"> </div><div style="text-align: justify;">1. Spoofing: merupakan sebuah serangan yang terjadi ketika sebuah host memalsukan diri menjadi yang lain dengan tujuan untuk menangkap pesan yang diperuntukan untuk mesin yang asli. Pada Digital Time-Stamping, serangan ini dapat terjadi dimana sebuah mesin berpura-pura menjadi entitas Time-Stamping dan menghasilkan time stamp yang salah. Permasalahan ini dapat diselesaikan dengan memperkenalkan sebuah sistem yang dapat mendeteksi serangan tersebut, biasanya dinamakan Intruders Detection System (IDS).</div><div style="text-align: justify;"> </div><div style="text-align: justify;">2. Denial of Service: adalah sebuah kemampuan satu atau beberapa host untuk mengirimkan beberapa nilai hash ke sistem yang terbuka dari korban, dalam kasus ini, entitas Time-Stamping. Dengan cara ini, penyerang (attacker) memenuhi koneksi dari Time-Stamping Service untuk memaksanya menolak permintaan time stamp yang baru. Penyelesaian akan masalah ini sama dengan Spoofing.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">3. Cheat the stamp’s chain: seseorang yang mempunyai akses terhadap entitas Time-Stamping dan mengetahui bagaimana linking dari time stamp, dapat membuat sebuah cabang rantai yang salah dari rantai tersebut untuk mendapatkan hasil yang salah. Hal ini dapat diselesaikan dengan menjalankan pencarian secara periodik di dalam rantai atau tree untuk memeriksa jika terdapat cabang yang salah.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">4. Compromised function F: ketika hal ini terjadi, entitas Time-Stamping sebaiknya melakukan prosedur perbaikan, jika tidak dilakukan maka tidak terdapat kepercayaan time stamp yang dibuat oleh entitas tersebut. Tapi entitas Time-Stamping tidak membutuhkan semua dokumen untuk melakukan proses linking lagi. Salah satu solusinya adalah memakai dua tipe function F, sebagai contoh, nilai hash dihasilkan dengan MD5 dan juga dengan SHA-1, sehingga membuatnya semakin susah bagi penyerang untuk memalsukan sebuah time stamp. Solusi yang lain adalah secara periodik menandatangani kembali semua node-node dari rantai dengan metode tanda tangan yang lebih baru.</div><div style="text-align: justify;"><em>Source : Applied Cryptography, Bruce Schneier</em></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-3589872819403108622010-05-08T07:42:00.000-07:002010-05-08T07:42:07.180-07:0010 Sertifikasi Information Security<div style="text-align: justify;"><img alt="digital_lifestyle" class="alignleft size-medium wp-image-302" height="97" src="http://ae89crypt5.files.wordpress.com/2009/09/digital_lifestyle1.jpg?w=130&h=97" title="digital_lifestyle" width="130" /></div><div style="text-align: justify;"><strong>1. Certified Information Systems Auditor (CISA)</strong><br />
Sertifikasi yang sudah diterima secara internasional sebagai standar pencapaian prestasi dalam bidang audit, kontrol, dan keamanan sistem informasi. Pemegang setifikat CISA dihargai sebagai profesional auditor sistem informasi yang berkualitas tinggi.</div><div style="text-align: justify;"><strong>2. Certified Information Security Manager (CISM)</strong><br />
CISM setingkat di atas CISA dan cocok diambil oleh para IS (Information Security) Manager atau mereka yang bergelut di dunia manajemen keamanan informasi. Bersifat lebih makro dan memfokuskan diri pada information risk management.</div><strong>3. Certified Information System Security Professional (CISSP)</strong><br />
Kandidat CISSP harus memiliki pengalaman minimal 3 tahun di beberapa bidang tertentu. Kandidat harus bersih dari catatan kriminal sedikitpun.<br />
<div style="text-align: justify;"><strong>4. CompTIA Security +</strong><br />
Pemegang sertifikat ini berarti telah mempunyai pemahaman tentang konsep keamanan komunikasi, infrastruktur, kriptografi, keamanan operasional, dan keamanan informasi secara umum.</div><div style="text-align: justify;"><strong>5. Certified Internet Web (CIW) Security Analyst</strong><br />
Pemegang sertikikat ini berarti sudah bisa mengidentifikasikan ancaman keamanan dan mengembangkan sistem penangkalnya. Selain itu ia juga mampu mengimplementasikan solusi e-business komplit dengan keamanan terjamin.</div><div style="text-align: justify;"><strong>6. Certified Ethical Hacker (CEH)</strong><br />
Tugas pemegang sertifikat ini adalah menelisik jaringan atau sebuah sistem komputer dari organisasi dan mencari kelemahannya. Seperti hacker, ia memiliki kemampuan seperti hacker profesional.</div><div style="text-align: justify;"><strong>7. Computer Hacking Forensic Investigator (CHFI)</strong><br />
Sertifikat ini bisa menjadikan Anda sebagai penyelidik layaknya detektif atau polisi. Menemukan hacker, menelusuri serangan hacker, mencarikan bukti dari tindak kejahatan keamanan sistem informasi, melakukan antisipasi keamanan untuk kondisi berikutnya.</div><div style="text-align: justify;"><strong>8. EC Council Certified Security Analyst ECSA</strong><br />
Setingkat di atas CEH (dan CHFI). Pemilik sertifikat ECSA dapat mengeksplorasi fase analisa dalam (ethical) hacking. Ia juga bisa memahami bagaimana cara menganalisa dan menginterpretasi hasil uji sekuriti oleh ahli CEH.</div><strong>9. Security Certified Network Specialist (SCNS)</strong><br />
Pemegang sertifikat ini lebih fokus pada teknologi pengamanan perimeter jaringan yang bersifat defensif seperti firewall, intrusion detection, dan security router.<br />
<strong>10. GIAC Certified Firewall Analyst (GCFW)</strong><br />
Yang menjadi fokus dari pelatihan GCFW adalah perangkat pengamanan jaringan, VPN, dan desain jaringan keseluruhan.Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-20325675192689593042010-05-08T07:41:00.000-07:002010-05-08T07:41:27.018-07:00Magelang Regency on Nature<div style="text-align: justify;">Sebenarnya kabupaten Magelang adalah wilayah yang sangat kaya akan keindahan alam. Bagaimana tidak, mulai dari ujung hingga ujung dikelilingi oleh serangkaian pegunungan.</div><div style="text-align: justify;"><img alt="candi-borobudur" class="alignleft size-full wp-image-249" height="197" src="http://ae89crypt5.files.wordpress.com/2009/10/candi-borobudur1.jpg?w=300&h=197" title="candi-borobudur" width="300" /></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;">Nah, bagi para pecinta alam, sebenarnya tak usah jauh-jauh untuk kesana kemari berpetualang. Cukup dengan mengunjungi Kabupaten Magelang saja, dua tiga pulau terlampaui. Dengan berkunjung ke Magelang, para pecinta alam dalam sekali routing akan bisa menikmati keanekaragaman perbukitan dan pegunungan di kota hijau nan sejuk ini. Bukan hanya itu, para wisatawan bisa pula mengunjungi beberapa tempat wisata seperti Candi Borobudur, Taman Kyai Langgeng, dan tempat-tempat bersejarah pada zaman perang kemerdekaan dulu.</div><div style="text-align: justify;">Bukan hanya itu, jika ada yang penasaran dengan wujud tumbuhan Nephentes (kantung semar), maka di Gunung Prau lah para pendaki bisa melihat sendiri wujudnya. Atau mungkin ingin tahu wujud bunga bangkai? Di perkebunan daerah kabupaten Magelang merupakan wilayah-wilayah yang masih mampu ditimbuhi oleh tumbuhan semacam ini. Sebagai contoh, di sekitar rumah penulis (saya) juga kadang tiba-tiba tumbuh bunga bangkai lho. Kalau bunga bangkai sudah tumbuh, maka terciumlah aroma khasnya^^…</div><div style="text-align: justify;">Kata “Magelang” mempunyai arti tersendiri yang merepresentasikan karakteristik dari kabupaten yang satu ini. “Magelang” merupakan paduan dari kata “Maha= Besar (Big)” dan “Gelang = Perhiasan tangan (bracelet)”. Lalu, maksud dari paduan dua buah kata ini berarti adalah suatu wilayah yang dikelilingi oleh “gelang” yang dalam hal ini berarti pegunungan. Ketika berada di Magelang, para pengunjung bisa merasakan dan melihat sendiri bahwa daerah itu memang dikelilingi dengan pegunungan.</div><div style="text-align: justify;">Inilah beberapa deretan pegunungan yang mengitari wilayah Magelang :</div><div style="text-align: justify;"><strong>1. Pegunungan Menoreh</strong></div><div style="text-align: justify;"><img alt="awandibukitmenoreh" class="alignleft size-medium wp-image-238" height="225" src="http://ae89crypt5.files.wordpress.com/2009/10/awandibukitmenoreh.jpg?w=300&h=225" title="awandibukitmenoreh" width="300" /></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong>2. Gunung Sumbing</strong></div><div style="text-align: justify;"><img alt="G.sumbing" class="alignleft size-medium wp-image-239" height="225" src="http://ae89crypt5.files.wordpress.com/2009/10/g-sumbing.jpg?w=300&h=225" title="G.sumbing" width="300" /></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong>3. Gunung Sindoro</strong></div><div style="text-align: justify;"><img alt="sindoro" class="alignleft size-medium wp-image-240" height="201" src="http://ae89crypt5.files.wordpress.com/2009/10/sindoro.jpg?w=300&h=201" title="sindoro" width="300" /></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong>4. Gunung Tidar</strong></div><div style="text-align: justify;"><img alt="tidar" class="alignleft size-medium wp-image-241" height="224" src="http://ae89crypt5.files.wordpress.com/2009/10/tidar.jpg?w=300&h=224" title="tidar" width="300" /></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong>5. Gunung Merbabu</strong></div><div style="text-align: justify;"><img alt="Merbabu_060831_selo" class="alignleft size-full wp-image-244" height="183" src="http://ae89crypt5.files.wordpress.com/2009/10/merbabu_060831_selo1.jpg?w=236&h=183" title="Merbabu_060831_selo" width="236" /></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong>6. Gunung Telomoyo</strong></div><div style="text-align: justify;"><img alt="telomoyo" class="alignleft size-full wp-image-243" height="199" src="http://ae89crypt5.files.wordpress.com/2009/10/telomoyo.jpg?w=300&h=199" title="telomoyo" width="300" /></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong>7. Gunung Prau</strong></div><div style="text-align: justify;"><img alt="Gunung Prau" class="alignleft size-medium wp-image-245" height="225" src="http://ae89crypt5.files.wordpress.com/2009/10/gunung-prau.png?w=300&h=225" title="Gunung Prau" width="300" /></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong>8. Gunung banyak angkrem</strong></div><div style="text-align: justify;"><img alt="bukit-menoreh(banyak angkrem)" class="alignleft size-full wp-image-246" height="225" src="http://ae89crypt5.files.wordpress.com/2009/10/bukit-menorehbanyak-angkrem.jpg?w=300&h=225" title="bukit-menoreh(banyak angkrem)" width="300" /></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong>9. Gunung Merapi</strong></div><div style="text-align: justify;"><strong><img alt="merapi4" class="alignleft size-medium wp-image-265" height="225" src="http://ae89crypt5.files.wordpress.com/2009/10/merapi4.jpg?w=300&h=225" title="merapi4" width="300" /></strong></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong>10. Nephentes (kantung semar) di Gunung Prau</strong></div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong><img alt="pitcher plant" class="alignleft size-medium wp-image-254" height="199" src="http://ae89crypt5.files.wordpress.com/2009/10/pitcher-plant.jpg?w=300&h=199" title="pitcher plant" width="300" /></strong></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong><img alt="kantung semar merah" class="alignleft size-medium wp-image-255" height="300" src="http://ae89crypt5.files.wordpress.com/2009/10/kantung-semar-merah.jpg?w=195&h=300" title="kantung semar merah" width="195" /></strong></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong>11. Bunga Bangkai (Bunga Suweg) dan pohonnya.</strong></div><div style="text-align: justify;"><strong><img alt="bunga suweg" class="alignleft size-full wp-image-256" height="225" src="http://ae89crypt5.files.wordpress.com/2009/10/bunga-suweg.jpg?w=298&h=225" title="bunga suweg" width="298" /></strong></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><strong><img alt="suweg 2" class="alignleft size-full wp-image-257" height="300" src="http://ae89crypt5.files.wordpress.com/2009/10/suweg-2.jpg?w=225&h=300" title="suweg 2" width="225" /></strong>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-60113170594194281832010-05-08T07:39:00.001-07:002010-05-08T07:39:55.725-07:00Lambang STSN (Bunga Wijayakusuma)<div class="snap_preview"><div style="text-align: justify;">Nah, pastinya rekan-rekan mungkin penasaran. Bagaiman wujud bunga wijayakusuma yang selama ini kita pandang sebagai simbol keilmuan di STSN. Dan bagaimana karakteristik bunga ini. Mari kita lihat sejenak di cuplikan artikel yang saya dapatkan dari Agribozcute’s Blog berikut ini….</div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><h1><span style="color: purple;"><span style="text-decoration: line-through;"><em><strong>BUNGA WIJAYAKUSUMA</strong></em></span></span></h1><span style="color: purple;"><span style="text-decoration: line-through;"><em><strong><img alt="wijayakusuma1" class="alignleft size-medium wp-image-282" height="197" src="http://ae89crypt5.files.wordpress.com/2009/10/wijayakusuma1.jpg?w=263&h=197" title="wijayakusuma1" width="263" /></strong></em></span></span><br />
<div align="justify">Bunga ini hanya mengembang di malam hari mulai sekitar jam 8 malam, dan puncaknya di jam 12 malam, saat mengembang mengeluarkan aroma harum, hampir seperti melati tapi bercampur dengan lili, setelah jam 12 malam, dia layu dan tidak mengembang lagi, ini baru namanya BUNGA MALAM…</div><div align="justify"> </div><div align="justify">Wijayakusuma (Epiphyllum anguliger) termasuk jenis kaktus, divisi anthophita, bangsa opuntiales dan kelas dicotiledoneae. Jenis kaktus terdapat sekitar 1.500 jenis (famili). Tanaman kaktus dapat hidup subur di daerah sedang sampai tropis. Demikian juga tanaman wijayakusuma. Bunga wijayakusuma hanya merekah beberapa saat saja dan tidak semua tanaman wijayakusuma dapat berbunga dengan mudah, tergantung dari iklim, kesuburan tanah dan cara pemeliharaan.</div><div align="justify">Pada umumnya tanaman jenis kaktus sukar untuk ditentukan morfologinya, tetapi wijayakusuma dapat dilihat dengan jelas mana bagian daun dan mana bagian batangnya, setelah tanaman ini berumur tua. Batang pohon wijayakusuma sebenarnya terbentuk dari helaian daun yang mengeras dan mengecil. Helaian daunnya pipih, berwarna hijau dengan permukaan daun halus tidak berduri, lain halnya dengan kaktus-kaktus pada umumnya. Pada setiap tepian daun wijayakusuma terdapat lekukan-lekukan yang ditumbuhi tunas daun atau bunga Wijayakusuma dapat tumbuh baik ditempat yang tidak terlalu panas.</div><div align="justify">Kandungan di dalam bunga wijayakusuma ini belum pernah diteliti tetapi telah terbukti dapat mengurangi rasa sakit dan mempercepat pembekuan darah sehingga tanaman ini berkhasiat untuk menyembuhkan luka. Adapun ramuannya, tumbuk satu helai daun wijayakusuma hingga halus. Oleskan pada luka, kemudian balut dengan perban.</div><div align="justify"><strong>Arti Wijayakusuma: </strong></div><div align="justify">Nama Wijayakusuma banyak dipakai di wilayah Banyumasan dan sekitarnya, selain sudah sangat terkenal sejak dahulu kala, Wijayakusuma merupakan lambang kemenangan atau kejayaan. Panglima Besar Jenderal Soedirman (sebelum masuk militer) memberi nama koperasi yang didirikannya Persatuan Koperasi Indonesia “Wijayakusuma”, Korem 71 Purwokerto memiliki nama Wijayakusuma, di Purwokerto ada Universitas Wijayakusuma, sebuah hotel berbintang di Cilacap juga menggunakan nama Wijayakusuma, kemudian lambang Kabupaten Cilacap juga Wijayakusuma. Selain Bawor dan Kudhi, Wijayakusuma memang menjadi salah satu lambang dari wilayah Banyumasan dan sekitarnya.</div></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-53498872355876588602010-05-08T07:38:00.001-07:002010-05-08T07:38:23.055-07:00Navy Research Laboratory (NRL) Protocol Analyzer<div class="snap_preview"><div style="line-height: 150%; margin: 0pt 0pt 0.0001pt; text-align: justify; text-indent: 0.5in;"><img alt="index1.php" class="alignleft size-full wp-image-296" height="150" src="http://ae89crypt5.files.wordpress.com/2009/10/index1-php.png?w=101&h=150" title="index1.php" width="101" /></div><div style="line-height: 150%; margin: 0pt 0pt 0.0001pt; text-align: justify; text-indent: 0.5in;"><span style="font-size: 10pt; line-height: 150%;">Protokol kriptografi merupakan protokol komunikasi yang menggunakan fungsi enkripsi dengan tujuan untuk distribusi kunci kriptografi, autentikasi pihak-pihak yang saling berkomunikasi dalam sebuah jaringan yang rawan terhadap berbagai kemungkinan serangan yang berusaha untuk menggagalkan tujuan dari suatu protokol. Sebagai contoh adalah kerawanan terhadap usaha pencurian session key yang akan digunakan untuk komunikasi. Namun, tidak selamanya suatu protokol selalu aman. Setiap protokol pastilah mempunyai kekurangannya masing-masing. Karena berbagai kekurangan yang dapat terjadi itu, maka biasanya protokol-protokol autentikasi tersebut biasanya mengikuti standar dari ISO yang menyarankan penggunaan public key cryptosystem di dalamnya. Dengan penggunaan public key ini setiap orang bisa mengirimkan pesan rahasianya dengan enkripsi menggunakan public key dan setiap penerima pesan bisa melakukan dekripsi menggunakan private key-nya, juga termasuk untuk proses signing pesan menggunakan private key pengirim pesan, yang nantinya akan diverifikasi oleh receiver menggunakan public key sender.</span></div><div style="line-height: 150%; margin: 0pt 0pt 0.0001pt; text-align: justify; text-indent: 0.5in;"><!--[if gte mso 9]> Normal 0 false false false EN-US X-NONE X-NONE MicrosoftInternetExplorer4 <![endif]--><!--[if gte mso 9]> <![endif]--><span style="font-size: 10pt; line-height: 150%;">Jikalau analisis IKE pernah dilaksanakan oleh R. Canetti dan H. Krawczyk dengan berbasis matematis untuk pertama kalinya, Zhou berbasis non-matematis, maka Meadows menggunakan Navy Research Labs (NRL) protocol analyzer yang merupakan sebuah sistem yang handal untuk menganalisis protokol keamanan yang ditulisnya dalam sebuah prolog. Lebih jelasnya, NRL protocol analyzer ini merupakan merupakan suatu prototipe tool yang bertujuan untuk melakukan fungsi verifikasi. IKE dianalisis untuk suatu prinsip kerahasiaan, autentikasi maupun perfect forward secrecy (PFS), dalam hal ini adalah pada segi keamanan saat distribusi kunci di dalam jaringan. Dari sini dapat ditemukan beberapa permasalahan yang menjadi sumber serangan bagi IKE. Dengan memperhatikan pada sumber dan usaha yang dilakukan, kesimpulan yang dapat diambil dari analisis ini berdampak pada evolusi IKE menjadi IKEv2.</span></div><div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify; text-indent: 0.5in;"><!--[if gte mso 9]> Normal 0 false false false EN-US X-NONE X-NONE MicrosoftInternetExplorer4 <![endif]--><!--[if gte mso 9]> <![endif]--><span style="font-size: 10pt; line-height: 150%;">NRL Protocol Analyzer telah diterapkan di antara Quintus Prolog dan SWIProlog serta pada titik ini terdiri dari sekitar 4.000 baris kode. Terlebih dulu, para Analyzer tidak lebih dari memberikan penjelasan lengkap mengenai semua state yang bisa segera mendahului state tertentu. Versi Analyzer ini digunakan untuk memverifikasi beberapa protokol sederhana. Sementara Analyzer dalam hal ini, beberapa prosedur umum untuk membuktikan state yang tidak terjangkau untuk dikembangkan. </span></div><div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify; text-indent: 0.5in;"><span style="font-size: 10pt; line-height: 150%;">Meskipun Analyzer masih agak rumit untuk digunakan, kita dapat menemukan cacat yang tidak bisa diketahui sebelumnya dalam dua protokol seperti: Simmons broadcast selective protocol dan Burns Mitchell resource sharing protocol.</span></div><div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify; text-indent: 0.5in;"><span style="font-size: 10pt; line-height: 150%;">Biasanya beberapa tantangan bisa muncul saat kita menerapkan model checking terhadap analisis protokol kriptografi. Oleh karena itu, NRL Protocol Analyzer didesain dengan tujuan untuk mengimbangi tantangan-tantangan tersebut. NRL Protocol Analyzer bisa digunakan untuk membuktikan properti keamanan dari protokol kriptografi juga menentukan letak-letak lubang keamanan. Dalam keadaan tertentu, digunakan untuk menemukan cacat yang belum diketahui dalam Simons Selective Broadcast Protocol dan Burns Mitchell Resource Sharing Protocol dan cacat dari sebuah implementasi terpisah yang tidak diketahui dalam protokol reauthentication Neuman Stubblebine.</span></div><div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify; text-indent: 0.5in;"><span style="font-size: 10pt; line-height: 150%;">Protokol NRL Protocol Analyzer ini berdasarkan atas sebuah versi pada bagian yang pernah ditulis kembali oleh Dolev dan Yao, dimana diasumsikan seorang intruder mampu membaca semua lalu lintas pesan, memodifikasi maupun merusak message traffic dan juga melakukan operasi seperti layaknya user yang sah di dalam protokol. Namun bagaimanapun tetap ada beberapa kata/ secret word (kunci enkripsi) yang mana intruder belum mengetahuinya dan mencoba untuk menemukannya. </span><span style="font-size: 10pt; line-height: 150%;">Namun meskipun NRL Protocol Analyzer ini berbasiskan Dolev dan Yao, ada perbedaan pada pembuktian properti keamanan protokolnya.</span></div></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-71872672649972009622010-05-08T07:37:00.001-07:002010-05-08T07:37:40.186-07:00Fungsi Hash : HAVAL<div style="text-align: justify;"></div><div style="text-align: justify;"><a href="http://ae89crypt5.files.wordpress.com/2009/11/key.jpg?w=118&h=118" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="key" border="0" class="alignleft size-full wp-image-307" height="118" src="http://ae89crypt5.files.wordpress.com/2009/11/key.jpg?w=118&h=118" title="key" width="118" /></a>Fungsi hash sering disebut enkripsi satu arah , atau sering disebut message digest . Fungsi hash adalah many to one , sehingga memungkinkan terjadi collision ( tabrakan ). Secara umum fungsi hash memiliki 2 sifat dasar yaitu</div><ul><li>sifat kompresi, fungsi h memetakan input x dengan panjang sembarang ke output Y = h(x) dengan panjang tetap n ,</li>
<li>mudah dihitung, dengan diberikan h dan sebuah input x, maka Y mudah dihitung.</li>
</ul><div style="text-align: justify;">Sangatlah menyulitkan untuk menghitung pasangan dari pesan yang punya nilai digest yang sama. Algoritma hash satu arah sering digunakan untuk autentikasi, secara umum dalam tanda tangan digital dan meningkat sejak ditemukan kunci publik oleh Diffie Hellman. Kemudian ditemukan algoritma hash satu arah , misalnya yang efisien dalam implementasi software, yang digest outputnya bernilai tetap. Misal keluarga MD dengan 128 bit dan SIIS digest dengan 160 bit.</div><div style="text-align: justify;">Dikembangkan algoritma hash satu arah yang dapat menghasilkan digest output yang berubah – ubah . Algoritma seperti itu lebih fleksibel dan cocok untuk aplikasi dimana panjang output digest yang berubah – ubah dibutuhkan. Algoritma ini ialah HAVAL yang diciptakan oleh Yuliang Zheng, Josep Pieprzyk dan Jennifer Seberry pada tahun 1992. Haval mengunakan fungsi Boolean, dengan sifat:</div><div style="text-align: justify;"><strong> </strong></div><ol style="text-align: justify;"><li>keseimbangan 0 – 1</li>
<li>non – linear</li>
<li>memenuhi Strict Avalanche Criterion ( SAC )</li>
<li>tidak dapat diubah menjadi lainnya dengan menambahkan transformasi linear ke koordinat input.</li>
<li>satu sama lain tidak berkolerasi melalui fungsi linear</li>
</ol><div style="text-align: justify;">Dalam hal ini HAVAL bekerja dalam GF(2). Bit dinotasikan dengan huruf kecil, sedangkan string akan dinotasikan sebagai huruf besar. Sebuah byte merupakan string yang terdiri dari 8 bit. Word merupakan string yang terdiri dari 4 byte ( 32 bit ). Sedangkan Block merupakan rangkaian dari 32 word ( 1024 bit ). Kita anggap The Most Significant Bit/ Byte/ Word/ Block terletak paling kiri. Misalkan terdapat biner string X = X<sub>n-1</sub> X<sub>n-2 </sub>…..X<sub>o, </sub>sehingga memiliki nilai integer I <sub>x</sub> = <sub>Xn-1 </sub>2 <sup>n-1 </sup>+ <sub>Xn-2</sub> 2 <sup>n-2 </sup>+ …… + <sub>Xn</sub> 2 <sup>0</sup>.</div><div style="text-align: justify;">Perkalian dan penjumlahan X1, X2 dalam GF(2) dinotasikan X1X2 dan X1+X2, terdapat dalam GF(2), sedangkan perkalian dan penjumlahan 2 buah string biner dengan panjang sama , dinotasikan sebagai S1•S2 dan S1+S2. Catatan bahwa operasi • dikerjakan terlebih dahulu dari pada +. Ditentukan pula misalnya S<sub>1</sub> = W <sub>1,n-1 </sub>W <sub>1,n-2 </sub>….. W <sub>1,0</sub>, dimana setiap W <sub>i,j </sub>adalah 32 bit-word. Sehingga penjumlahan word mod 2<sup>32</sup> dari 2 string dinotasikan sebagai S1 + S2 dan dijabarkan sebagai ( W <sub>1,n-1</sub> + W <sub>2,n-1</sub> mod 2<sup>32</sup> ) ( W <sub>1,n-2</sub> + W <sub>2,n-2</sub> mod 2<sup>32</sup> )….( W <sub>1,0</sub> + W <sub>2,0</sub> mod 2<sup>32</sup> ), dimana W <sub>i,j</sub> dalam [0,2<sup>32</sup> -1 ]</div><div style="text-align: justify;">Proses Haval pesan M , dengan 3 langkah :</div><div style="text-align: justify;">1. Proses Padding ( penambahan ) pada pesan sehingga menjadi sepanjang perkalian dari 1024. Blok terakhir ( the most significant block ) dari penambahan pesan mengindikasikan panjang dari pesan asli, panjang yang dibutuhkan dari digest, dan jumlah dari passes setiap blok yang diproses serta nomor versi dari Haval yaitu 1.</div><div style="text-align: justify;">2.Hitung berulang kali D <sub>i+1</sub> = II ( D<sub>i</sub>, B<sub>i</sub> ) untuk i dari 0 sampai n-1, dimana D<sub>0</sub> adalah 8 word tring konstan dan n adalah totaldari jumlah blok dalah pesan yang ditambahkan</div><div style="text-align: justify;">3.Mengatur nilai D<sub>n</sub> 256 bit didapat dari perhitungan diatas menurut panjang digest yang ada diblok terakhir B<sub>n-1</sub>, dan output dari nilai yang diatur sebagai digest pesan M.</div><table border="0" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse; height: 123px; margin-left: 2.75pt; width: 821px;"><tbody>
<tr> <td style="border: 1pt solid black; padding: 2.75pt; width: 216.05pt;" valign="top" width="288"> <div class="TableContents" style="text-align: center;"><span style="font-size: 10pt;"><br />
</span></div></td> </tr>
<tr> <td style="padding: 2.75pt; width: 216.05pt;" valign="top" width="288"> <div class="TableContents"><span style="font-size: 10pt;">Kelemahan :<br />
</span></div><div class="TableContents"><span style="font-size: 10pt;">1. Menggunakan birthday attack dapat ditemukan collision</span></div><div class="TableContents"><span style="font-size: 10pt;">2. Haval-128 dengan p=3,4,5 telah dibreak. Untuk versi lain belum diketahui statusnya</span></div><div class="TableContents"><span style="font-size: 10pt;">3. Tidak diketahui perbedaan dari versi Haval</span></div></td> </tr>
</tbody> </table><table border="0" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse; height: 159px; margin-left: 2.75pt; width: 871px;"><tbody>
<tr> <td style="padding: 2.75pt; width: 215.95pt;" valign="top" width="288"> <div class="TableContents" style="text-align: left;"><span style="font-size: 10pt;">Kelebihan :<br />
</span></div></td> <td style="border: 1pt solid black; padding: 2.75pt; width: 216.05pt;" valign="top" width="288"><br />
</td> </tr>
<tr> <td style="padding: 2.75pt; width: 215.95pt;" valign="top" width="288"> <div class="TableContents" style="text-align: justify;"><span style="font-size: 10pt;">1. Dapat menghasilkan 15 tingkat level keamanan</span></div><div class="TableContents" style="text-align: justify;"><span style="font-size: 10pt;">2. Output digestnya dapat berbeda:128, 160,192, 224, 256 bit</span></div><div class="TableContents" style="text-align: justify;"><span style="font-size: 10pt;">3. Sangat cocok untuk 32bit komputer</span></div><div class="TableContents" style="text-align: justify;"><span style="font-size: 10pt;">4. Lebih cepat dari MD5 : 60%(p=3), 15% (p=4), sama cepat(p=5)</span></div></td></tr>
</tbody></table>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-1929116732924507832010-05-08T07:36:00.001-07:002010-05-08T07:36:36.761-07:00“Hal Yang Perlu Diperhatikan oleh Wanita”- Penting Buat Cewek…<div class="snap_preview"><h3 style="text-align: justify;"><span style="font-size: small;"><span style="color: red;">“Hal yang dianggap paling sepele, tapi mempengaruhi kecantikan luar dan dalam diri seorang wanita….</span></span></h3><h3 style="text-align: justify;"><span style="font-size: small;"><span style="color: red;">Yang kadang kaum wanita dan pria pun menganggapnya terlalu hiperbolis dan fanatik….”</span></span></h3><div style="text-align: justify;"><img alt="kuning" class="alignleft size-full wp-image-298" height="101" src="http://ae89crypt5.files.wordpress.com/2009/10/kuning.jpg?w=104&h=101" title="kuning" width="104" /></div><div style="text-align: justify;">Kebanyakan saudari muslimah secara tidak sadar atau karena belum tahu hukumnya dalam islam, melakukan hal-hal yang tidak sesuai syariat islam. Hal-hal yang dilarang keras bahkan pelakunya diancam siksaan yang pedih. Padahal Allah sudah memberikan tuntunan dan peringatan serta balasan atas perbuatan yang dilakukan.</div><div style="text-align: justify;"><strong>1. Kewajiban memakai Jilbab</strong></div><div style="text-align: justify;">Masih saja ada yang menanyakan(menyangsikan) kewajiban berjilbab. Padahal dasar hukumnya sudah jelas yaitu:</div><ul style="text-align: justify;"><li>Surat Al-Ahzab ayat 59 (33:59)Hai Nabi katakanlah kepada istri-istrimu, anak-anak perempuanmu dan istri-istri orang mukmin: <span style="text-decoration: underline;">“Hendaklah mereka mengulurkan hijab keseluruh tubuh mereka.”</span> Yang demikian itu supaya mereka lebih mudah untuk dikenal, karena itu mereka tidak diganggu. Dan Allah Maha Pengampun lagi Maha Penyayang.</li>
<li>Surat An-Nuur: ayat 31 (24:31)</li>
</ul><div style="text-align: justify;">Katakanlah kepada wanita yang beriman: “Hendaklah mereka menahan pandangannya, dan memelihara kemaluannya, dan janganlah mereka menampakkan perhiasanny, kecuali yang biasa tampak padanya. <span style="text-decoration: underline;">Dan hendaklah mereka menutup kain kudung kedadanya</span> dan janganlah menampakkan perhiasannya kecuali kepada suami mereka atau ayah mereka, atau ayah suami mereka, atau putra-putri mereka atau putra-putri suami mereka, atau saudara-saudara laki-laki mereka, atau putra-putra saudara-saudara laki-laki mereka, atau putra-putra saudara perempuan mereka, atau wanita-wanita Islam, atau buda-budak yang mereka miliki, atau pelayan-pelayan lelaki yang tidak mempunyai keinginan terhadap wanita, atau anak-anak yang belum mengerti aurat wanita. Dan janganlah mereka memukulkan kakinya agar diketahui perhiasan yang mereka sembunyikan. Dan bertobatlah kamu sekalian kepada Allah hai orang-orang beriman supaya kamu beruntung ”“(Ini adalah) satu surat yang kami turunkan dan kami wajibkan (menjalankan hukum-hukum yang ada di dalam)nya, dan kami turunkan di dalamnya ayat ayat yang jelas, agar kamu selalu mengingatinya”. (An-Nuur:1)</div><div style="text-align: justify;">Ayat pertama Surat An-Nuur yang mendahului ayat-ayat yang lain. Yang berarti hukum-hukum yang berada di surat itu wajib hukumnya.</div><ul style="text-align: justify;"><li>Al-Hafizh Ibnu Katsir berkata dalam Tafsirnya:</li>
</ul><div style="text-align: justify;">“Janganlah kaum wanita menampakkan sedikitpun dari perhiasan mereka kepada pria-pria ajnabi (yang bukan mahram/halal nikah), kecuali yang tidak mungkin disembunyikan.”</div><ul style="text-align: justify;"><li>Ibnu Masud berkata : Misalnya selendang dan kain lainnya. “Maksudnya adalah kain kudung yang biasa dikenakan oleh wanita Arab di atas pakaiannya serat bagian bawah pakiannya yang tampak, maka itu bukan dosa baginya, karena tidak mungkin disembunyikan.”</li>
<li>Al-Qurthubi berkata: Pengecualian itu adalah pada wajah dan telapak tangan. Yang menunjukkan hal itu adalah apa yang diriwayatkan oleh Abu Daud dari Aisyah bahwa Asma binti Abu Bakr menemui Rasulullah shalallohu ‘alahi wa sallam sedangkan ia memakai pakaian tipis. Maka Rasulullah berpaling darinya dan berkata kepadanya :<br />
“Wahai Asma ! Sesungguhnya jika seorang wanita itu telah mencapai masa haid, tidak baik jika ada bagian tubuhnya yang terlihat, kecuali ini.” Kemudian beliau menunjuk <span style="text-decoration: underline;">wajah dan telapak tangannya</span>. Semoga Allah memberi Taufik dan tidak ada Rabb selain-Nya.”</li>
<li>Juga berdasarkan sabda Nabi shalallohu ‘alahi wa sallam:</li>
</ul><div style="text-align: justify;">“Ada tida golongan yang tidak akan ditanya yaitu, seorang laki-laki yang meninggalkan jamaah kaum muslimin dan mendurhakai imamnya (penguasa) serta meninggal dalam keadaan durhaka, seorang budak wanita atau laki-laki yang melarikan diri (dari tuannya) lalu ia mati, serta seorang wanita yang ditinggal oleh suaminya, padahal suaminya telah mencukupi keperluan duniawinya, namun setelah itu ia bertabarruj. Ketiganya itu tidak akan ditanya.” (Ahmad VI/19; Al-Bukhari dalam Al-Adab Al-Mufrad).<br />
Tabarruj adalah perilaku wanita yang menampakkan perhiasan dan kecantikannya serta segala sesuatu yang wajib ditutup karena dapat membangkitkan syahwat laki-laki. (Fathul Bayan VII/19).<strong></strong></div><div style="text-align: justify;"><strong>2. </strong><strong>Menggunjing, Gosip = Ghibah</strong></div><div style="text-align: justify;">Maaf saudari muslimah, ini juga sangat2 sering dilakukan tanpa sadar. Begitu saja terjadi dan tiak terasa bahwa itu salah satu dosa, karena begitu biasanya. Definisi ghibah dapat kita lihat dalam hadits Rasulullah berikut ini:“Ghibah ialah engkau menceritakan saudaramu tentang sesuatu yang ia benci.” Si penanya kembali bertanya, “Wahai Rasulullah, bagaimanakah pendapatmu bila apa yang diceritakan itu benar ada padanya ?” Rasulullah menjawab, “kalau memang benar ada padanya, itu ghibah namanya. Jika tidak benar, berarti engkau telah berbuat buhtan (mengada-ada).” (HR. Muslim, Tirmidzi, Abu Dawud, dan Ahmad).</div><div style="text-align: justify;">Berdasarkan hadits di atas telah jelas bahwa definisi ghibah yaitu menceritakan tentang diri saudara kita sesuatu yang ia benci meskipun hal itu benar. Ini berarti kita menceritakan dan menyebarluaskan keburukan dan aib saudara kita kepada orang lain. Allah sangat membenci perbuatan ini dan mengibaratkan pelaku ghibah seperti seseorang yang memakan bangkai saudaranya sendiri. Allah berfirman:</div><div style="text-align: justify;">” Hai orang-orang yang beriman, jauhilah kebanyakan dari prasangka, sesungguhnya sebagian prasangka itu adalah dosa dan janganlah kamu mencari-cari kesalahan orang lain dan janganlah sebagian kamu menggunjing sebagian yang lain. Sukakah salah seorang diantara kamu memakan daging saudaranya yang sudah mati? Maka tentulah kamu merasa jijik kepadanya. Dan bertakwalah kepada Allah. Sesungguhnya Allah Maha Penerima taubat lagi Maha Penyayang.” (QS. Al-Hujurat: 12)<strong></strong></div><div style="text-align: justify;"><strong>3. Menjaga Suara </strong></div><div style="text-align: justify;">Suara empuk dan tawa canda seorang wanita terlalu sering kita dengarkan di sekitar kita, baik secara langsung atau lewat radio dan televisi. Terlebih lagi bila wanita itu berprofesi sebagai penyiar atau MC karena memang termasuk modal utamanya adalah suara yang indah dan merdu. Begitu mudahnya wanita memperdengarkan suaranya yang bak buluh perindu, tanpa ada rasa takut kepada Allah Subhanahu Wa Ta’ala. Padahal Dia telah memperingatkan:“Maka <span style="text-decoration: underline;">janganlah</span> kalian merendahkan suara dalam berbicara sehingga berkeinginan jeleklah orang yang ada penyakit dalam hatinya dan ucapkanlah perkataan yang ma‘ruf.” (Al Ahzab: 32)</div><div style="text-align: justify;">Rasulullah Shallallahu ‘Alaihi Wasallam juga telah bersabda : “Wanita itu adalah aurat, apabila ia keluar rumah maka syaitan menghias-hiasinya (membuat indah dalam pandangan laki-laki sehingga ia terfitnah)”. (HR. At Tirmidzi, dishahihkan dengan syarat Muslim oleh Asy Syaikh Muqbil bin Hadi Al Wadi`i dalam Ash Shahihul Musnad, 2/36).<br />
Sebagai muslimah harus menjaga suara saat berbicara dalam batas kewajaran bukan sengaja dibikin mendesah-desah, mendayu-dayu, merayu, dan semisalnya. Wallahu a’lam<strong></strong></div><div style="text-align: justify;"><strong>4. Mencukur alis mata</strong></div><div style="text-align: justify;">Abdullah bin Mas’ud RadhiyAllohu ‘anhu, dia berkata :“Alloh Subhanahu wa Ta’ala melaknat wanita yang mencukur alisnya dan wanita yang minta dicukurkan alisnya, wanita yang minta direnggangkan giginya untuk mempercantik diri, yang mereka semua merubah ciptaan Alloh”.</div><div style="text-align: justify;">Mencukur alis atau menipiskannya, baik dilakukan oleh wanita yang belum menikah atau sudah menikah, dengan alasan mempercantik diri untuk suami atau lainnya tetap diharamkan, sekalipun disetujui oleh suaminya. Karena yang demikian termasuk merubah penciptaan Allah yang telah menciptakannya dalam bentuk yang sebaik- baiknya. Dan telah datang ancaman yang keras serta laknat bagi pelakunya. Ini menunjukkan bahwa perbuatan tersebut adalah haram.<strong></strong></div><div style="text-align: justify;"><strong>5. Memakai Wangi-wangian</strong></div><div style="text-align: justify;">Dari Abu Musa Al-Asyari bahwasannya ia berkata: Rasulullah shalallohu ‘alahi wa sallam bersabda:“Siapapun wanita yang memakai wewangian, lalu ia melewati kaum laki-laki agar mereka mendapatkan baunya, maka ia adalah pezina.” (Al-Hakim II/396 dan disepakati oleh Adz-Dzahabi).</div><div style="text-align: justify;">Dari Zainab Ats-Tsaqafiyah bahwasannya Nabi bersabda shalallohu ‘alahi wa sallam:</div><div style="text-align: justify;">“Jika salah seorang diantara kalian (kaum wanita) keluar menuju masjid, maka jangan sekali-kali mendekatinya dengan (memakai) wewangian.” (Muslim dan Abu Awanah).</div><div style="text-align: justify;">Dari Musa bin Yasar dari Abu Hurairah: Bahwa seorang wanita berpapasan dengannya dan bau wewangian tercium olehnya. Maka Abu Hurairah berkata :</div><div style="text-align: justify;">Wahai hamba Allah ! Apakah kamu hendak ke masjid ? Ia menjawab : Ya. Abu Hurairah kemudian berkata : Pulanglah saja, lalu mandilah ! karena sesungguhnya aku telah mendengar Rasulullah bersabda : “Jika seorang wanita keluar menuju masjid sedangkan bau wewangian menghembus maka Allah tidak menerima shalatnya, sehingga ia pulang lagi menuju rumahnya lalu mandi.” (Al-Baihaqi III/133).</div><div style="text-align: justify;">Alasan pelarangannya sudah jelas, yaitu bahwa hal itu akan membangkitkan nafsu birahi. Ibnu Daqiq Al-Id berkata :</div><div style="text-align: justify;">“Hadits tersebut menunjukkan haramnya memakai wewangian bagi wanita yang hendak keluar menuju masjid, karena hal itu akan dapat membangkitkan nafsu birahi kaum laki-laki” (Al-Munawi : Fidhul Qadhir).</div><div style="text-align: justify;">Syaikh Albani mengatakan: Jika hal itu saja diharamkan bagi wanita yang hendak keluar menuju masjid, lalu apa hukumnya bagi yang hendak menuju pasar, atau tempat keramaian lainnya ? Tidak diragukan lagi bahwa hal itu jauh lebih haram dan lebih besar dosanya. Berkata Al-Haitsami dalam AZ-Zawajir II/37</div><div style="text-align: justify;">“Bahwa keluarnya seorang wanita dari rumahnya dengan memakai wewangian dan berhias adalah termasuk perbuatan dosa besar meskipun suaminya mengizinkan”.<strong></strong></div><div style="text-align: justify;"><strong>6. Memakai Pakaian transparan dan membentuk tubuh/ketat</strong></div><div style="text-align: justify;">Sebab yang namanya menutup itu tidak akan terwujud kecuali tidak trasparan. Jika transparan, maka hanya akan mengundang fitnah (godaan) dan berarti menampakkan perhiasan. Dalam hal ini Rasulullah telah bersabda :</div><div style="text-align: justify;">“Pada akhir umatku nanti akan ada wanita-wanita yang berpakain namun (hakekatnya) telanjang. Di atas kepala mereka seperti punuk unta. Kutuklah mereka karena sebenarnya mereka adalah kaum wanita yang terkutuk.” (At-Thabrani Al-Mujamusshaghir : 232).</div><div style="text-align: justify;">Di dalam hadits lain terdapat tambahan yaitu :</div><div style="text-align: justify;">“Mereka tidak akan masuk surga dan juga tidak akan mencium baunya, padahal baunya surga itu dapat dicium dari perjalanan sekian dan sekian.” (HR.Muslim).</div><div style="text-align: justify;">Ibnu Abdil Barr berkata :</div><div style="text-align: justify;">“Yang dimaksud oleh Nabi adalah kaum wanita yang mengenakan pakaian yang tipis, yang dapat mensifati (menggambarkan) bentuk tubuhnya dans tidak dapat menutup atau menyembunyikannya. Mereka itu tetap berpakaian namanya, akan tetapi hakekatnya telanjang.” ( Tanwirul Hawalik III/103).</div><div style="text-align: justify;">Dari Abdullah bin Abu Salamah, bahawsanya Umar bin Al-Khattab pernah memakai baju Qibtiyah (jenis pakaian dari Mesir yang tipis dan berwarna putih) kemudian Umar berkata :</div><div style="text-align: justify;">“Jangan kamu pakaikan baju ini untuk istri-istrimu !. Seseorang kemudian bertanya : Wahai Amirul Muminin, Telah saya pakaikan itu kepada istriku dan telah aku lihat di rumah dari arah depan maupun belakang, namun aku tidak melihatnya sebagai pakaian yang tipis !. Maka Umar menjawab : Sekalipun tidak tipis,namun ia menggambarkan lekuk tubuh.” (H.R. Al-Baihaqi II/234-235).</div><div style="text-align: justify;">Usamah bin Zaid pernah berkata: Rasulullah shalallohu ‘alahi wa sallam pernah memberiku baju Qibtiyah yang tebal yang merupakan baju yang dihadiahkan oleh Dihyah Al-Kalbi kepada beliau. Baju itu pun aku pakaikan pada istriku. Nabi bertanya kepadaku: “Mengapa kamu tidak mengenakan baju Qibtiyah ?” Aku menjawab : Aku pakaikan baju itu pada istriku. Nabi lalu bersabda :</div><div style="text-align: justify;">“Perintahkan ia agar mengenakan baju dalam di balik Qibtiyah itu, karena saya khawatir baju itu masih bisa menggambarkan bentuk tulangnya.” (Ad-Dhiya Al-Maqdisi : Al-Hadits Al-Mukhtarah I/441).</div><div style="text-align: justify;">Aisyah pernah berkata:</div><div style="text-align: justify;">” Seorang wanita dalam shalat harus mengenakan tiga pakaian : Baju, jilbab dan khimar. Adalah Aisyah pernah mengulurkan izar-nya (pakaian sejenis jubah) dan berjilbab dengannya (Ibnu Sad VIII/71).</div><div style="text-align: justify;">Pendapat yang senada juga dikatakan oleh Ibnu Umar : Jika seorang wanita menunaikan shalat, maka ia harus mengenakan seluruh pakainnya :</div><div style="text-align: justify;">Baju, khimar dan milhafah (mantel)” (Ibnu Abi Syaibah: Al-Mushannaf II:26/1).</div><div style="text-align: justify;"><strong>7. Memakai Pakaian menyerupai pakaian Laki-laki</strong></div><div style="text-align: justify;">Karena ada beberapa hadits shahih yang melaknat wanita yang menyerupakan diri dengan kaum pria, baik dalam hal pakaian maupun lainnya. Dari Abu Hurairah berkata:</div><div style="text-align: justify;">“Rasulullah melaknat pria yang memakai pakaian wanita dan wanita yang memakai pakaian pria” (Al-Hakim IV/19 disepakati oleh Adz-Dzahabi).</div><div style="text-align: justify;">Dari Abdullah bin Amru yang berkata: Saya mendengar Rasulullah shalallohu ‘alahi wa sallam bersabda:</div><div style="text-align: justify;">“Tidak termasuk golongan kami para wanita yang menyerupakan diri dengan kaum pria dan kaum pria yang menyerupakan diri dengan kaum wanita.” (Ahmad II/199-200)<br />
Dari Ibnu Abbas yang berkata: Nabi shalallohu ‘alahi wa sallam melaknat kaum pria yang bertingkah kewanita-wanitaan dan kaum wanita yang bertingkah kelaki-lakian. Beliau bersabda :</div><div style="text-align: justify;">“Keluarkan mereka dari rumah kalian. Nabi pun mengeluarkan si fulan dan Umar juga mengeluarkan si fulan.”</div><div style="text-align: justify;">Dalam lafadz lain :</div><div style="text-align: justify;">“Rasulullah melaknat kaum pria yang menyerupakan diri dengan kaum wanita dan kaum wanita yang menyerupakan diri dengan kaum pria.” (Al-Bukhari X/273-274).<br />
Dari Abdullah bin Umar, Rasulullah shalallohu ‘alahi wa sallam bersabda:</div><div style="text-align: justify;">“Tiga golongan yang tidak akan masuk surga dan Allah tidak akan memandang mereka pada hari kiamat; Orang yang durhaka kepada kedua orang tuanya, <span style="text-decoration: underline;">wanita yang bertingkah kelaki-lakian dan menyerupakan diri dengan laki-laki</span> dan dayyuts (orang yang tidak memiliki rasa cemburu).” ( Al-Hakim I/72 dan IV/146-147 disepakati Adz-Dzahabi).<br />
Dalam hadits-hadits ini terkandung petunjuk yang jelas mengenai diharamkannya tindakan wanita menyerupai kaum pria, begitu pula sebaiknya. Ini bersifat umum, meliputi masalah pakaian dan lainnya, kecuali hadits yang pertama yang hanya menyebutkan hukum dalam masalah pakaian saja.</div><div style="text-align: justify;"><strong>8. Memakai Pakaian menyerupai pakaian Wanita Kafir</strong></div><div style="text-align: justify;">Syariat Islam telah menetapkan bahwa kaum muslimin (laki-laki maupun perempuan) tidak boleh bertasyabuh (menyerupai) kepada orang-orang kafir, baik dalam ibadah, ikut merayakan hari raya, dan berpakain khas mereka. Dalilnya Firman Allah Subhanahu Wa Ta’ala surat Al-Hadid ayat 16, yang artinya :</div><div style="text-align: justify;">“Belumkah datang waktunya bagi orang-orang yang beriman, untuk tunduk hati mereka mengingat Allah dan kepada kebenaran yang telah turun (kepada mereka) <span style="text-decoration: underline;">dan janganlah mereka seperti</span> orang-orang yang sebelumnya telah diturunkan Al-Kitab kepadanya, kemudian berlalulah masa yang panjang atas mereka lalu hati mereka menjadi keras. Dan kebanyakan di antara mereka adalah orang-orang yang fasik(Al-Hadid:16).”<br />
Syaikhul Islam Ibnu Taimiyyah berkata: Firman Allah Subhanahu Wa Ta’ala dalam surat Al-Hadid ayat 16, yang artinya:</div><div style="text-align: justify;">“Janganlah mereka seperti…” merupakan larangan mutlak dari tindakan menyerupai mereka, di samping merupakan larangan khusus dari tindakan menyerupai mereka dalam hal membatunya hati akibat kemaksiatan (Al-Iqtidha… hal. 43).<br />
Ibnu Katsir berkata ketika menafsirkan ayat ini (IV/310): Karena itu Allah Subhanahu Wa Ta’ala melarang orang-orang beriman menyerupai mereka dalam perkara-perkara pokok maupun cabang. Allah berfirman : Artinya:</div><div style="text-align: justify;">“Hai orang-orang yang beriman, janganlah kamu katakan (kepada Muhammad).“Raaina” tetapi katakanlah “Unzhurna” dan dengarlah. Dan bagi orang-orang yang kafir siksaan yang pedih” (Q.S. Al-baqarah:104).<br />
Lebih lanjut Ibnu Katsir berkata dalam tafsirnya (I/148): Allah melarang hamba-hamba-Nya yang beriman untuk mnyerupai ucapan-ucapan dan tindakan-tindakan orang-orang kafir. Sebab, orang-orang Yahudi suka menggunakan plesetan kata dengan tujuan mengejek.</div><div style="text-align: justify;">Jika mereka ingin mengatakan “Dengarlah kami” mereka mengatakan “Raaina” sebagai plesetan kata “ruunah” (artinya ketotolan) sebagaimana firman Allah dalam surat An-Nisa ayat 46. Allah juga telah memberi tahukan dalam surat Al-Mujadalah ayat 22, bahwa tidak ada seorang mu’min yang mencintai orang-orang kafir. Barangsiapa yang mencintai orang-orang kafir, maka ia bukan orang mu’min, sedangkan tindakan menyerupakan diri secara lahiriah merupakan hal yang dicurigai sebagai wujud kecintaan, oleh karena itu diharamkan.</div><div style="text-align: justify;">Sumber :</div><ul style="text-align: justify;"><li><a href="http://www.mediamuslim.info/index.php?option=com_content&task=view&id=194&Itemid=18" target="_blank">mediamuslim.info</a></li>
<li>vbaitullah.com</li>
</ul></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-55712937889855016172010-05-08T07:35:00.001-07:002010-05-08T07:35:38.478-07:00Cerpen Islami<div class="snap_preview" style="text-align: justify;"><div style="text-align: justify;"><img alt="muslimah1" class="alignleft size-thumbnail wp-image-313" height="150" src="http://ae89crypt5.files.wordpress.com/2009/11/muslimah1.jpg?w=100&h=150" title="muslimah1" width="100" />Bagi para pengunjung blog ini, yang kebetulan suka sekali dengan bacaan cerita islami yang menggugah hati dan pemikiran, silahkan bisa mengunjungi salah satu link yang pernah saya kunjungi berikut ini :</div><div style="text-align: justify;"> </div><div style="text-align: justify;"><a href="http://www.dunia-cerpen.blogspot.com/"><span style="text-decoration: underline;"><cite>http://www.dunia-<strong>cerpen</strong>.blogspot.com/</cite></span></a></div><div style="text-align: justify;"> </div><div style="text-align: justify;">InsyaAllah banyak hikmah dan inspirasi yang akan kita dapatkan dari sana. Daripada membaca sesuatu yang tak berguna. Kali ini kita akan refreshing, rileks, sekaligus menambah semangat di hati. Semoga semua yang kita lakukan baik hal sekecil apapun merupakan hal yang berguna dan tidak mubadzir. Amin.</div></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-62227004409863496532010-05-08T07:34:00.001-07:002010-05-08T07:34:38.041-07:00Kisah Umat Yang Diazab Allah<div class="snap_preview"><div style="text-align: justify;"><img alt="allah-terre-coran-copy" class="alignleft size-thumbnail wp-image-353" height="132" src="http://ae89crypt5.files.wordpress.com/2009/11/allah-terre-coran-copy.jpg?w=150&h=132" title="allah-terre-coran-copy" width="150" />Dalam <span style="color: green;">surat Huud (11) juz 12</span> banyak dijelaskan mengenai kaum-kaum pada zaman Nabi yang mendapatkan azab karena kekafirannya pada Allah. Kaum tersebut diantaranya yakni :<br />
1. Kaum Nabi Nuh<br />
Karena ingkar kepada Allah maka mereka ditenggelamkan dalam suatu bencana banjir.<br />
2. Kaum Nabi Huud (kaum ‘Ad)<br />
3. Kaum Nabi Saleh (kaum Samud)<br />
Dibinasakan oleh Allah dengan suara yang mengguntur sehingga mereka mati bergelimpangan di dalam rumahnya.<br />
4. Kaum Nabi Luth<br />
Diazab dengan hujan batu dari tanah yang terbakar.<br />
5. Kaum Nabi Syu’aib (kaum Madyan/ penduduk Aikah).<br />
Sama halnya seperti kaum Samud, Dibinasakan oleh Allah dengan suara yang mengguntur sehingga mereka mati bergelimpangan di dalam rumahnya.<br />
6. Kaum Nabi Musa (Fir’aun dan pengikutnya)<br />
Ditenggelamkan di laut Merah.</div>Untuk lebih jelasnya silahkan membaca terjemahan dan tafsir Al Quran Surah Huud (11). Na’udzubillahi min dzalik, wa nas’alullaha khusnul khotimah. Semoga Allah senantiasa menjauhkan kita dari segala macam siksa dunia maupun siksa akhirat, dan menjadikan kita sebagai hambaNya yang taat dan istiqomah di jalanNya. Amin…<br />
</div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-28910516475410233642010-05-08T07:32:00.001-07:002010-05-08T07:32:30.354-07:00Semi Invasive Attack<div class="snap_preview"><div style="text-align: justify;"><a href="http://ae89crypt5.files.wordpress.com/2010/01/processor_bd.jpg"><img alt="" class="alignleft size-medium wp-image-395" height="146" src="http://ae89crypt5.files.wordpress.com/2010/01/processor_bd.jpg?w=147&h=146" title="processor_bd" width="147" /></a>Sebuah <em>secure microcontroller </em>ataupun <em>smartcard</em> harus dibangun sedemikian hingga informasi bisa die<em>xstract </em>ketika dibutuhkan. Tujuan lainnya adalah menjaganya informasi rahasia tetap utuh selama operasi, sehingga tidak ada satupun attacker yang mampu mengubah secret key menjadi suatu nilai yang diketahui ataupun sebaliknya malah berinteraksi dengan algoritma enkripsi maupun dekripsi.<br />
Sekarang ini attack bisa dibagi menjadi dua kategori utama yakni <em>non invasive</em> dan<em> invasive attack</em>.<br />
<em>Non invasive attack</em> melibatkan peranan dari persediaan suplai tegangan dan <em>clock signal</em>. <em>Under voltage</em> dan <em>over voltage attack </em>dapat digunakan untuk melumpuhkan <em>circuit</em> proteksi ataupun menyababkan <em>processor</em> melakukan operasi yang tidak sesuai dengan fungsinya. Begitupun dengan peralihan energi dan <em>clock</em> yang juga bisa digunakan untuk mempengaruhi proses <em>decoding </em>dan eksekusi dari instruksi secara terpisah. Dengan mengubah-ubah parameter, CPU dapat dibuat sedemikian hingga mengeksekusi sejumlah berbeda salah yang jauh berbeda. Terkadang hal ini bisa menjadi cukup wajar untuk mampu memhantarkan suatu pencarian sistematik. Serangan/ <em>attack</em> lain yang mungkin yakni <em>power analysis</em>, dimana kita mengukur nilai fluktuasi pada saat penggunaan terakhir suatu <em>device</em>. Instruksi yang bervariasi mempengaruhi level aktivitas yang berbeda dalam <em>instruction decoder</em> dan <em>arithmetic unit</em>, seringkali menjadi cukup jelas perbedaannya, dan akhirnya bagian-bagian dari algoritma bisa direkonstruksi.<br />
<em>Non invasive attack</em> ini berbahaya untuk dua macam alasan. Pertama, pemilik dari <em>device</em> yang hilang akan menotifikasi bahwa <em>secret key</em> yang ia miliki telah hilang, sehingga kunci yang hilang tersebut tidak mungkin direvokasi sebelum disalahgunakan. Kedua, <em>non invasive attack</em> biasanya terukur secara baik, sebagai suatu perlengkapan yang penting biasanya dapat direproduksi dan di-<em>up date</em> dengan biaya yang murah. Permasalahan yang paling utama dari penerapan attack ini adalah kebutuhan akan pengetahuan yang lengkap tentang <em>processor</em> dan <em>software</em>.<br />
<em>Invasive attack</em> diawali dengan <em>removal</em> bungkus <em>chip</em>. Pertama, jika <em>chip</em> terbuka, maka dimungkinkan untuk dilakukan <em>probing</em> atau <em>modification attack</em>. <em>Tool</em> yang paling penting untuk<em> invasive attack</em> yaitu suatu <em>microprobing attack</em>. Kita harus memindahkan sedikitnya bagian dari <em>passivation layer</em> sebelum <em>probe</em> dapat membangun suatu koneksi. Hal ini dapat dilakukan dengan cara <em>etching, drilling</em> ataupun menggunakan <em>laser cutter</em>. Pendekatan yang lain untuk mengetahui bagaimana suatu <em>particular chip</em> bekerja adalah dengan <em>reverse engineering</em>. Langkah pertama adalah dengan membuat map untuk sebuah <em>processor</em> yang baru. Hal ini dapat dilakukan dengan menggunakan <em>optical microscope</em> dengan sebuah kamera CCD untuk menghasilkan fotografi beresolusi tinggi pada permukaan <em>chip. Attacker </em>mungkin familiar dengan teknik desain CMOS VLSI dan arsitektur <em>microcontroller,</em> tetapi penting bahwa pengetahuan tersebut dengan mudah tersedia dari sejumlah <em>textbook</em>. Layer yang lebih dalam lagi hanya dapat diketahui dalam sebuah fotografi <em>second series</em> setelah <em>metal layer</em> dilepaskan dengan cara meng-<em>etching chip</em>. Kemudian <em>tools</em> yang lebih handal lagi seperti <em>Focused Ion Beam</em> (FIB) <em>workstation</em> dapat digunakan untuk melakukan <em>attack.</em> FIB <em>workstation</em> digunakan untuk memodifikasi struktur <em>chip</em> dengan membuat <em>interconnect line </em>yang baru dan mungkin juga transistornya.<br />
Semua <em>invasive attack</em> cukuplah rumit kerana membutuhkan waktu berjam-jam ataupun berminggu-minggu di dalam lab yang spesialis dan dalam prosesnya mereka harus menghancurkan paket. <em>Invasive attack</em> membutuhkan spesialis yang berkualifikasi dan juga membutuhkan <em>budget</em> yang tepat.<br />
Dari sini dapat dilihat <em>gap</em> yang jauh antara dua tipe <em>attack</em> tersebut. Oleh karena itu akhirnya diperkenalkan tipe <em>attack</em> yang baru, yang disebut sebagai <em>semi invasive attack</em>. Seperti halnya <em>invasive attack</em>, <em>attack</em> ini memerlukan <em>depackaging chip</em> agar supaya mendapatkan akses terhadap <em>chip surface</em>. <em>Passivation layer</em> bagaimanapun juga tetap utuh, sebagai metode <em>semi invasive</em> tidak membutuhkan <em>depassivation</em> atau membuat <em>contact</em> terhadap <em>internal line</em>. Hal ini dikarenakan <em>microprobing </em>tidak digunakan sebagai teknologi dalam <em>attack</em> ini.<br />
<em>Semi invasive attack</em> bisa dilakukan dengan tools seperti sinar ultraviolet, <em>X-ray</em> dan <em>source</em> lainnya dari <em>ionizing radiation</em>, laser dan <em>electromagnetic field</em>. <em>Source</em> ini bisa digunakan secara terpisah ataupun dikonjungsikan satu sama lain.<br />
Jika dibandingkan dengan <em>non invasive attack</em>, <em>semi invasive attack</em> lebih sulit untuk diimplementasikan sebagaimana membutuhkan <em>depackaging chip</em> tersebut. Namun, meski demikian <em>semi invasive attack </em>membutuhkan perlengkapan yang lebih murah dibandingkan dengan yang dibutuhkan dalam <em>invasive attack</em> dan juga membutuhkan waktu yang lebih singkat.</div><em>Diterjemahkan dari: http://www.cl.cam.ac.uk/~sps32/</em><br />
</div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-15441576688148647222010-05-08T07:31:00.002-07:002010-05-08T07:31:49.017-07:00Digital Certificate<div class="snap_preview"><div style="text-align: justify;"><span style="color: black;">Saat ini, sudah banyak organisasi yang me-<em>manage</em> kunci serta sertifikat secara manual dan pada sebuah basis <em>application by application</em>. Hal ini dimungkinkan jika organisasi tersebut mengembangkan aplikasi dalam skala kecil untuk sejumlah <em>user</em>. Namun, karena penggunaan public key semakin berkembang maka perlu ada fungsi manajemen yang menangani fungsi khusus untuk <em>generate</em>, <em>storage</em> sampai distribusi kunci. Dengan kata lain, perlu adanya otomatisasi berbasis <em>Public Key Infrastructure</em> (PKI).<br />
Komponen-komponen PKI yang perlu kita ketahui yakni:<br />
1. <em>Certification Authority</em> (CA)<br />
Perlu diketahui bahwa yang berhak untuk mengeluarkan dan menandatangani sertifikat digital adalah <em>Certification Authority</em> (CA).<br />
2. <em>Repository of key</em>, <em>certificate</em> dan <em>Certificate Revocation List</em> (CRL)<br />
3. Fungsi manajemen, yang diimplementasikan menggunakan <em>management console.</em><br />
Jika PKI menyediakan <em>key recovery</em> otomatis, maka disitu juga terdapat k<em>ey recovery service</em> yang terpisah dengan <em>Registration Authority</em> (RA).</span></div><div style="text-align: justify;"><span style="color: black;"><a href="http://ae89crypt5.files.wordpress.com/2010/01/picture13.jpg"><img alt="" class="alignleft size-medium wp-image-402" height="143" src="http://ae89crypt5.files.wordpress.com/2010/01/picture13.jpg?w=300&h=143" title="Picture1" width="300" /></a></span></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"><span style="color: black;">Fungsi <em>Public Key Infrastructure</em> (PKI) :<br />
- Mengeluarkan <em>certificate</em><br />
- Me<em>revoke certificate</em> jika <em>compromised</em>, hilang atau telah memasuki masa <em>expired</em><br />
- Membuat dan mempublikasikan CRLs<br />
- Menyimpan dan me<em>retrieve certificate</em> maupun CRLs melalui <em>directory service</em> dengan <em>access via</em> LDAP<br />
- <em>Key life cycle management</em> (hal ini merupakan fungsi kritis dari PKI)<br />
- <em>Timestamping</em><br />
- <em>Certificate validation</em><br />
Kemudian beberapa standar PKI itu penting untuk:<br />
-<em> Enrollment procedure</em><br />
- Format <em>certificate</em><br />
- Format CRL<br />
- Format untuk <em>certificate enrollment message</em><br />
- Format <em>digital signature</em><br />
- Protokol <em>challenge and response</em><br />
Fokus utama dari standar PKI adalah untuk PKI <em>working grouping</em> pada IETF, yang biasa disebut sebagai <em>group</em> PKI X (untuk PKI yang menggunakan sertifikat X.509)<br />
Komponen-komponen PKI X yakni <em>user</em> (<em>end entity</em>), CA, RA dan <em>repository.</em><br />
Spesifikasi PKI X berdasarkan beberapa standar yakni :<br />
1. X.509 dari ITU<br />
2. PKC5 dari RSA Data Security<br />
Adapun tujuan utama dari X.509 adalah mendefinisikan standar format untuk <em>digital certificate</em>.</span></div></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-71318166322155306822010-05-08T07:31:00.000-07:002010-05-08T07:31:12.999-07:00Introduction to Ubiquitous Network<a href="http://ae89crypt5.files.wordpress.com/2010/01/digital-cameras-whereto-31.jpg"><img alt="" class="alignleft size-thumbnail wp-image-406" height="106" src="http://ae89crypt5.files.wordpress.com/2010/01/digital-cameras-whereto-31.jpg?w=113&h=106" title="Digital-whereto-3" width="113" /></a><br />
<div style="text-align: justify;"><span style="color: black;">Seiring berjalannya waktu, transformasi teknologi semakin berkembang. Semakin banyak perubahan dan kemudahan dalam setiap kegiatan manusia, hingga saat ini dikenal sebagai era <em>ubiquitous network</em>. Kali ini saya hanya berusaha untuk sedikit memperkenalkan istilah lama namun yang masih dianggap baru ini secara garis besarnya.<br />
<em>Ubiquitous network</em> merupakan istilah untuk jaringan internet yang bisa diakses dimanapun, kapanpun dan oleh siapapun dengan berbagai device yang berbeda-beda. <em>Ubiquitous network </em>ini memungkinkan bagi kita untuk berkomunikasi dengan <em>multidevice</em>, selain menggunakan komputer juga bisa menggunakan PDA, TV digital, <em>Radio Frequency Identification</em> (RFID) yang ter<em>embeed</em> pada suatu objek dan sebagainya. Dengan <em>ubiquitous network</em> maka dimungkinkan setiap orang bisa melakukan kontrol dan perintah terhadap peralatan rumah tangga atau perusahaannya melalui jaringan secara otomatis. Misalnya kita bisa menyalakan lampu rumah <em>via</em> jaringan kantor atau tempat lain yang berbeda tanpa harus berada di rumah, untuk mengisi vending machine jika persediaan <em>softdrink</em> di dalamnya telah habis maka secara otomatis RFID yang tertempel pada vending machine akan mendeteksi hal tersebut dan mengirimkan permintaan pengisian kembali, dan sebagainya.</span></div>Di kawasan Asia, Jepang dan Singapore, <em>ubiquitous</em> ini sudah mampu diterapkan sejak lama. Jadi sekarang sudahlah jelas dan tak perlu asing lagi jika mendengar istilah <em>ubiquitous network</em>. Lalu bagaimana dengan pemikiran kita ke depannya jika <em>ubiquitous network</em> sudah bisa diterapkan secara luas? Siapa tahu dengan kemudahan ini semakin banyak timbul permasalahan yang terkait dengan serangan terhadap jaringan dan privasinya. Lalu mari kita pikirkan bagaimana cara pengamanan yang tepat. Mungkin bisa melalui pemanfaatan teknik-teknik kriptografi untuk diterapkan di dalam protokol jaringan, algoritma, <em>device</em> ataupun bagian-bagian lainnya.Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-44859883168720501532010-05-08T07:28:00.000-07:002010-05-08T07:28:14.023-07:00Al Hikmah : Kisah Kucing dalam Dunia Islam<h2><a href="http://ae89crypt5.wordpress.com/2009/11/09/al-hikmah-kisah-kucing-dalam-dunia-islam/" rel="bookmark" title="Al Hikmah : Kisah Kucing dalam Dunia Islam">Al Hikmah : Kisah Kucing dalam Dunia Islam</a></h2><div class="snap_preview"><div style="text-align: justify;"><img alt="Cute-pet-06" class="alignleft size-thumbnail wp-image-355" height="100" src="http://ae89crypt5.files.wordpress.com/2009/11/cute-pet-06.jpg?w=150&h=100" title="Cute-pet-06" width="150" />Kucing, jenis mammalian yang memiliki nama latin <span style="color: red;">felix silvestris catus</span> ini telah menjadi sahabat manusia sejak ribuan tahun yang lalu. Tingkah laku nya yang manja dan menggemaskan telah mendapat tempat dihati banyak orang.<br />
<b><br />
<span style="color: purple;">Mitos disekitar keberadaan Kucing</span></b></div><div style="text-align: justify;">Banyak mitos yang bertebaran disetiap kehidupan kucing mulai dari memiliki 9 nyawa hingga sebagai jelmaan dewa. Seperti yan terjadi pada masa dinasti Fir’aun 3000 tahun yang lalu, kucing amat dipuja karena dianggap sebagai titisan dewa. Lain di Mesir lain pula di Eropa, di dataran ini kucing dianggap sebagai sihir setan atau pembawa bencana. Tak pelak lagi, pada masa abad kegelapan terjadi pemusnahan besar-besaran terhadap hewan lucu ini, hingga menyebar ke Afrika Utara. Padahal, wabah yang oleh masyarakat saat itu dianggap sebagai kutukan adalah jenis penyakit pes yang diakibatkan oleh meledaknya populasi tikus dan penurunan populasi kucing sebagai predator.<br />
<b><br />
<span style="color: green;">Cerita Nabi Muhammad SAW dan Kucingnya.</span></b></div><div style="text-align: justify;">Didalam perkembangan peradaban islam, kucing hadir sebagai teman sejati dalam setiap nafas dan gerak geliat perkembangan islam.</div><div style="text-align: justify;">Diceritakan dalam suatu kisah, Nabi Muhammad SAW memiliki seekor kucing yang diberi nama Mueeza. Suatu saat, dikala nabi hendak mengambil jubahnya, di temuinya Mueeza sedang terlelap tidur dengan santai diatas jubahnya. Tak ingin mengganggu hewan kesayangannya itu, nabi pun memotong belahan lengan yang ditiduri Mueeza dari jubahnya. Ketika Nabi kembali ke rumah, Muezza terbangun dan merunduk sujud kepada majikannya. Sebagai balasan, nabi menyatakan kasih sayangnya dengan mengelus lembut ke badan mungil kucing itu sebanyak 3 kali.</div><div style="text-align: justify;">Dalam aktivitas lain, setiap kali Nabi menerima tamu di rumahnya, nabi selalu menggendong mueeza dan di taruh dipahanya. Salah satu sifat Mueeza yang nabi sukai ialah ia selalu mengeong ketika mendengar azan, dan seolah-olah suaranya terdengar seperti mengikuti lantunan suara adzan.</div><div style="text-align: justify;">Kepada para sahabatnya, nabi berpesan untuk menyayangi kucing peliharaan, layaknya menyanyangi keluarga sendiri.</div><div style="text-align: justify;">Hukuman bagi mereka yang menyakiti hewan lucu ini sangatlah serius, dalam sebuah hadist shahih Al Bukhori, dikisahkan tentang seorang wanita yang tidak pernah memberi makan kucingnya, dan tidak pula melepas kucingnya untuk mencari makan sendiri, Nabi SAW pun menjelaskan bahwa hukuman bagi wanita ini adalah siksa neraka.</div><div style="text-align: justify;">Tak hanya nabi, istri nabi sendiri, Aisyah binti Abu Bakar Ash Shiddiq pun amat menyukai kucing, dan merasa amat kehilangan dikala ditinggal pergi oleh si kucing. Seorang sahabat yang juga ahli hadist, Abdurrahman bin Sakhr Al Azdi diberi julukan Abu Hurairah (bapak para kucing jantan), karena kegemarannya dalam merawat dan memelihara berbagai kucing jantan dirumahnya.</div><div style="text-align: justify;"><span style="color: blue;"><b>Penghormatan para tokoh islam terhadap kucing pasca wafatnya Nabi SAW.</b></span></div><div style="text-align: justify;">Dalam buku yang berjudul Cats of Cairo, pada masa dinasti mamluk, baybars al zahir, seorang sultan yang juga pahlawan garis depan dalam perang salib sengaja membangun taman-taman khusus bagi kucing dan menyediakan berbagai jenis makanan didalamnya. Tradisi ini telah menjadi adat istiadat di berbagai kota-kota besar negara islam. Hingga saat ini, mulai dari damaskus, istanbul hingga kairo, masih bisa kita jumpai kucing-kucing yang berkeliaran di pojok-pojok masjid tua dengan berbagai macam makanan yang disediakan oleh penduduk setempat.</div><div style="text-align: justify;"><span style="color: navy;"><b>Pengaruh Kucing dalam Seni Islam.</b></span></div><div style="text-align: justify;">Pada abad 13, sebagai manifestasi penghargaan masyarakat islam, rupa kucing dijadikan sebagai ukiran cincin para khalifah, termasuk porselen, patung hingga mata uang. Bahkan di dunia sastra, para penyair tak ragu untuk membuat syair bagi kucing peliharaannya yang telah berjasa melindungi buku-buku mereka dari gigitan tikus dan serangga lainnya.</div><div style="text-align: justify;"><span style="color: #993300;"><b>Kucing yang memberi inspirasi bagi para sufi.</b></span></div><div style="text-align: justify;">Seorang Sufi ternama bernama ibnu bashad yang hidup pada abad ke sepuluh bercerita, suatu saat ia dan sahabat-sahabatnya sedang duduk santai melepas lelah di atas atap masjid kota kairo sambil menikmati makan malam. Ketika seekor kucing melewatinya, Ibnu Bashad memberi sepotong daging kepada kucing itu, namun tak lama kemudian kucing itu balik lagi, setelah memberinya potongan yang ke dua, diam-diam Ibnu Bashad mengikuti kearah kucing itu pergi, hingga akhirnya ia sampai disebuah atap rumah kumuh, dan didapatinya si kucing tadi sedang menyodorkan sepotong daging yang diberikan Ibnu Bashad kepada kucing lain yang buta kedua matanya. Peristiwa ini sangat menyentuh hatinya hingga ia menjadi seorang sufi sampai ajal menjemputnya pada tahun 1067.</div><div style="text-align: justify;">Ada juga cerita tentang seorang sufi di Iraq yang bernama Shibli, ia bermimpi dosa-dosanya diampuni setelah menyelamatkan nyawa seekor anak kucing dari bahaya.</div><div style="text-align: justify;">Selain itu, kaum sufi juga percaya, bahwa dengkuran nafas kucing memiliki irama yang sama dengan dzikir kalimah Allah.</div><div style="text-align: justify;"><span style="color: magenta;"><b>Cerita yang dijadikan sebagai sauri tauladan</b></span></div><div style="text-align: justify;">Salah satu cerita yang cukup mahsyur yaitu tentang seekor kucing peliharaan yang dipercaya oleh seorang pria, untuk menjaga anaknya yang masih bayi dikala ia pergi selama beberapa saat. Bagaikan prajurit yang mengawal tuannya, kucing itu tak hentinya berjaga di sekitar sang bayi. Tak lama kemudian melintaslah ular berbisa yang sangat berbahaya di dekat si bayi mungil tersebut. Kucing itu dengan sigapnya menyerang ular itu hingga mati dengan darah yang berceceran.</div><div style="text-align: justify;">Sorenya ketika si pria pulang, ia kaget melihat begitu banyak darah di kasur bayinya. Prasangkanya berbisik, si kucing telah membunuh anak kesayangannya! Tak ayal lagi, ia mengambil pisau dan memenggal leher kucing yang tak berdosa itu.</div><div style="text-align: justify;">Tak lama kemudian, ia kaget begitu melihat anaknya terbangun, dengan bangkai ular yang telah tercabik di belakang punggung anaknya. melihat itu, si pria menangis dan menyesali perbuatannya setelah menyadari bahwa ia telah mebunuh kucing peliharaannya yang telah bertaruh nyawa menjaga keselamatan anaknya. Kisah ini menjadi refleksi bagi masyarakat islam di timur tengah untuk tidak berburuk sangka kepada siapapun.</div><div style="text-align: justify;"><b>Adakah manfaat kucing bagi dunia ilmu pengetahuan?</b></div><div style="text-align: justify;">Salah satu kitab terkenal yang ditulis oleh cendikia muslim tempo dulu adalah kitab hayat al hayaawan yang telah menjadi inspirasi bagi perkembangan dunia zoologi saat ini. Salah satu isinya mengenai ilmu medis, banyak para dokter muslim tempo dulu yang menjadikan kucing sebagai terapi medis untuk penyembuhan tulang, melalui dengkuran suaranya yang setara dengan gelombang sebesar 50 hertz. Dengkuran tersebut menjadi frekuensi optimal dalam menstimulasi pemulihan tulang.</div><div style="text-align: justify;">Tak hanya ilmu pengetahuan, bangsa barat juga banyak membawa berbagai jenis kucing dari timur tengah, hingga akhirnya kepunahan kucing akibat mitos alat sihir di barat dapat terselamatkan.</div><div style="text-align: justify;"><i>Dikutip dari berbagai sumber (ex. Sebaris Kata dari Al Hikmah)</i></div></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-2719563844586849312010-05-08T07:27:00.001-07:002010-05-08T07:27:27.465-07:00“Crypto” vs “persandian”<div style="text-align: justify;">Kriptologi dan persandian merupakan dua istilah yang berbeda. Perlu adanya penjelasan yang terperinci sehingga dapat dibedakan secara spesifik. Kriptologi berbeda dengan persandian.</div><div style="padding-left: 30px; text-align: justify;">1. Di dalam <em>Handbook of Applied Cryptography</em>, kriptologi didefinisikan sebagai studi yang mempelajari kriptografi dan kriptanalisis. Kriptologi mencakup dua cabang ilmu: 1) Kriptografi, yang mempelajari cara-cara (sistem, metode) penyandian (enkripsi) secara matematis. 2) Kripanalisis meneliti metode-metode memperoleh teks berita (teks terang) dari teks sandi yang inkoheren itu. Dari perilaku huruf-huruf teks sandi dicari indikator-indikator yang mengarah ke gejala-gejala menuju ke pembentukan kata-kata, umpamanya distribusi frekuensi huruf-huruf mono-, bi- atau triliteral, pengulangan rangkaian huruf-huruf (repeated sequences), pola-pola kata (idiomorf), dan lain sebagainya. <em>Probable words</em> (kata-duga) atau isi-duga (<em>probable content</em>) juga sangat membantu keberhasilan kripanalisis.</div><ul style="text-align: justify;"><li>Kriptografi menurut Bruce Schneier dalam <em>Applied Cryptography</em> adalah ilmu atau seni untuk menjaga kerahasiaan berita. Definisi lainya menurut A. Menezes, P. Van Oorschot dan S. Vanstone dalam <em>Handbook of Applied Cryptography </em>adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi.</li>
</ul><div style="padding-left: 30px; text-align: justify;">Menurut definisi diatas, kriptologi merupakan ilmu. Ilmu tersebut menggunakan teknik-teknik matematika.</div><div style="padding-left: 30px; text-align: justify;">2. Persandian memiliki kata dasar sandi. Menurut kamus besar bahasa Indonesia, sandi memiliki arti kode atau rahasia. Persandian memiliki penjelasan sebagai segala yang berhubungan atau berkaitan dengan sandi menyandi. Persandian merupakan kata yang mencakup segala hal baik itu kegiatan, sumber daya manusia, peralatan, ilmu maupun cara yang digunakan untuk menyandi. Sandi merupakan suatu perjanjian/ kesepakatan antara dua pihak atau lebih. Tanpa suatu perjanjian, maka sandi tidak berjalan. Meskipun bertujuan untuk membuat sesuatu objek menjadi tidak terlihat atau tidak terbaca, namun ada pihak lain yang menjadi pihak yang berhak dan harus mengetahui isi pesan yang disampaikan. Yang menjadi subjek penyandian yaitu data/ info tertulis, kegiatan, manusia, lokasi, peralatan dan sebagainya yang membutuhkan teknik pengkodean atau perahasiaan. Yang menjadi subjek dalam penyandian yakni manusia atau pun peralatan (<em>hardware</em> maupun <em>software</em>).</div><div style="text-align: justify;">Dari pendefinisian tersebut menjelaskan bahwa persandian memiliki arti yang sangat luas. Hal ini dikarenakan persandian mencakup berbagai macam bidang dalam sandi menyandi. Cakupan tersebut membuat persandian harus dilihat dari berbagai macam sisi agar dapat melihatnya secara utuh. Dikarenakan luasnya cakupan dalam persandian, maka persandian pasti berhubungan dengan berbagai disiplin ilmu maupun hal yang lainya.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">Dalam buku Jelajah Kriptologi (2007) terdapat skema mengenai domain persandian. Satu area merupakan domain persandian, dimana area tersebut beririsan dengan berbagai domain yang lainya seperti ilmu sains dan matematika, teknologi informasi dan komunikasi, serta inteljen. Setiap area persandian yang beririsan dengan area lainya menghasilkan area irisan yang memiliki nama sendiri. Irisan antara persandian dengan ilmu sains dan matematika menghasilkan kriptologi. Irisan antara persandian dengan inteljen mengasilkan pengamanan informasi dan kriptanalisis. Irisan antara persandian dengan teknologi informasi dan komunikasi menghasilkan suatu software atau hardware kripto.</div><div style="text-align: justify;"><a href="http://ae89crypt5.files.wordpress.com/2010/04/picture12.png"><img alt="" class="aligncenter size-full wp-image-449" height="307" src="http://ae89crypt5.files.wordpress.com/2010/04/picture12.png?w=434&h=307" title="Picture1" width="434" /></a><img alt="" src="http://ae89crypt5.wordpress.com/DOCUME%7E1/WINDOW%7E1/LOCALS%7E1/Temp/moz-screenshot-1.jpg" /></div><div style="text-align: justify;">Persandian dan kriptologi merupakan dua domain yang berbeda. Persandian bisa meliputi kegiatan, teknologi, ilmu dan seni. Sedang jika dikaitkan dengan ilmu sains serta matematika, maka suatu ilmu dan teknik untuk mendukung persandian ini disebut sebagai kriptologi. Kriptologi merupakan ilmu. Dengan kriptologi, maka aspek-aspek keamanan seperti <em>confidentiality</em>, <em>integrity </em>dan <em>availability </em>bisa dicapai dengan menerapkan fungsi-fungsi keamanan yang berkaitan dengan sains dan matematika. Untuk bisa mendapatkan kerahasiaan (<em>confidentiality</em>) maka diperlukan teknik enkripsi dan dekripsi. Enkripsi dan dekripsi merupakan fungsi invers yang saling berketergantungan. <em>Intergity </em>bisa dicapai dengan fungsi hash atau <em>digital signature</em>. Fungsi hash memanfaatkan teknik matematis yang memungkinkan hasil dari suatu perhitungan tidak bisa diinverskan ke bentuk semula (memetakan string dengan panjang sembarang ke bentuk string dengan panjang tertentu). <em>Digital signature</em> memanfaatkan penggunaan bilangan prima misalnya seperti RSA yang kemudian dikombinasikan dengan <em>elliptic curve </em>yang beroperasi pada suatu <em>Galois field</em>. Atau sains selain matematika seperti penggunaan DNA sebagai salah satu <em>fingerprint</em> untuk proses otentikasi, pemanfaatan gerakan mouse, <em>keyboard</em> atau pemanfaatan sinyal listrik sebagai generator kunci.</div><div style="text-align: justify;">Persandian jika berhubungan dengan teknik-teknik kriptografi dan ICT nantinya akan menjadi suatu bentuk <em>crypto engineering. </em>Persandian tidak hanya sebatas kegiatan dan ilmu untuk merahasiakan/ mengkodekan pesan ke bentuk yang tidak bisa dimengerti maliankan juga merupakan usaha dan teknik untuk memecahkan (menganalisis) kode/ pesan tersembunyi.</div><div style="text-align: justify;">Kriptologi merupakan ilmu dan teknik, bukan sebagai kegiatan. Kriptografi ini murni berupa teknik pengamanan informasi yang dikaitkan dengan komunikasi, telekomunikasi dan komputasi. Di dalam kriptologi tidak akan pernah membahas bagaimana cara mengamankan peralatan, lokasi, dsb (pengamanan fisik), pengamanan personil tanpa teknik matematis/ sains. Namun dalam persandian, maka pengamanan bisa meliputi segala bentuk objek baik fisik, SDM, kegiatan, materiil, dokumen yang berisi informasi berklasifikasi, komunikasi, peralatan, dsb tanpa harus menggunakan teknik matematis.</div><div style="text-align: justify;">Pelaku persandian disebut sebagai sandiman, sedangkan pelaku kriptologi atau lebih spesifiknya kriptografi disebut kriptografer. Seorang kriptografer tidak bisa disebut sebagai sandiman. Sedangkan seorang sandiman pasti bisa menjadi kriptografer. Hal ini dikarenakan ruang lingkup persandian lebih luas dibandingkan dengan lingkup kriptografi. Kriptografi hanyalah bagian kecil dari persandian. Persandian bisa berkaitan dengan domain lain seperti intelijen, TIK dan ilmu sains/ matematika. Sedangkan kriptologi bisa hanya berdiri sendiri sebagai ilmu.</div><div style="text-align: justify;">(Mohon koreksinya apabila ada yang salah. Hanya mencoba menganalisis apa yang saya dapatkan saja).</div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-8623620415764508182010-05-08T07:26:00.001-07:002010-05-08T07:26:54.588-07:00Information Assurance<div style="text-align: justify;"><em>Information assurance </em>(IA) merupakan langkah-langkah melindungi dan mempertahankan informasi dan sistem informasi dengan memastikan ketersediaan, integritas, otentikasi, kerahasiaan dan nirpenyangkalan. Upaya tersebut termasuk menyediakan pemulihan sistem informasi dengan menggabungkan kemampuan proteksi, deteksi dan reaksi.<a href="http://ae89crypt5.wordpress.com/page/2/#_ftn1">[1]</a></div><div style="text-align: justify;"><em> <a href="http://ae89crypt5.wordpress.com/page/2/#_ftn2">[2]</a>Information assurance</em> merupakan praktek pengelolaan resiko yang berkaitan dengan penggunaan, pemrosesan, penyimpanan, dan transmisi informasi/ data, sistem serta proses yang digunakan untuk tujuan tersebut. <em>Information assurance</em> terkait erat dengan keamanan informasi dan kadang-kadang istilah tersebut digunakan secara bergantian.</div><div style="text-align: justify;">Saat berfokus pada informasi dalam bentuk digital, kisaran penuh <em>information assurance</em> tidak hanya meliputi bentuk digital saja melainkan juga analog atau bentuk fisik. <em>Information assurance</em> sebagai suatu bidang telah tumbuh dari praktek keamanan informasi yang bermula dari praktek-praktek dan prosedur keamanan komputer.</div><div style="text-align: justify;">Ada tiga model yang digunakan dalam praktek <em>information assurance</em> untuk menentukan persyaratan penjaminan dan yang membantu dalam mencakup semua aspek atau atribut yang diperlukan.</div><div style="text-align: justify;">Yang pertama adalah model keamanan informasi klasik, biasa disebut CIA Triad, yang membahas tiga atribut informasi dan sistem informasi yaitu kerahasiaan (<em>Confidentiality</em>), integritas (<em>Integrity</em>), dan ketersediaan (<em>Availability</em>). Model CIA ini sangat berguna sebagai pengantar dan konsep dasar keamanan dan penjaminan informasi.</div><div style="text-align: justify;"><a href="http://ae89crypt5.files.wordpress.com/2010/04/ia.png"><img alt="" class="aligncenter size-full wp-image-454" height="297" src="http://ae89crypt5.files.wordpress.com/2010/04/ia.png?w=349&h=297" title="IA" width="349" /></a></div><div style="text-align: justify;">Gambar 2.2<em> Model of integrated CIA triad, Defense-in-Depth strategies</em></div><div style="text-align: justify;">Model berikutnya yang paling dikenal luas adalah model <em>information assurance</em> Lima Pilar, dikeluarkan oleh Departemen Pertahanan Amerika Serikat (US Department of Defense (DoD)) dalam berbagai publikasi, dimulai dengan National Information Assurance Glossary, Komite tentang Instruksi Sistem Keamanan Nasional CNSSI-4009. Berikut ini adalah definisi dari publikasi tersebut: “Ukuran yang melindungi dan mempertahankan informasi serta sistem informasi adalah dengan memastikan ketersediaan (<em>availability</em>), integritas, otentikasi, kerahasiaan, dan non-repudiation. Langkah-langkah ini mencakup penyediaan pemulihan sistem informasi dengan menggabungkan kemampuan perlindungan, deteksi, dan reaksi”. Model Lima Pilar terkadang dikritik karena otentikasi dan <em>non-repudiation</em> bukanlah atribut informasi atau sistem, melainkan merupakan prosedur atau metode yang berguna untuk menjamin integritas dan keaslian informasi serta untuk melindungi kerahasiaannya.</div><div style="text-align: justify;">Model <em>information assurance</em> yang ketiga kurang dikenal luas tetapi <em>information assurance</em> ini oleh banyak praktisi dan profesional dianggap paling lengkap dan akurat, yakni model Parkerian Hexad, pertama kali diperkenalkan oleh Donn. B. Parker pada tahun 1998. Seperti model Lima Pilar, Parkerian Hexad dimulai dengan membangun model CIA tetapi dengan menambahkan tiga atribut keaslian, kegunaan, dan kepemilikan (atau kontrol). Hal ini penting untuk menunjukkan bahwa konsep atau atribut keaslian, seperti yang dijelaskan oleh Parker, tidak identik dengan pilar otentikasi seperti yang dijelaskan oleh Departemen Pertahanan Amerika Serikat.</div><hr size="1" /> <div style="text-align: justify;"><a href="http://ae89crypt5.wordpress.com/page/2/#_ftnref1">[1]</a> <a href="http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf">http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf</a></div><div style="text-align: justify;"><a href="http://ae89crypt5.wordpress.com/page/2/#_ftnref2">[2]</a> <a href="http://en.wikipedia.org/">http://en.wikipedia.org/</a></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-42507613632945938762010-05-08T07:25:00.002-07:002010-05-08T07:25:58.179-07:00Defense in Depth<div class="snap_preview" style="text-align: justify;"><div style="text-align: justify;"><a href="http://ae89crypt5.files.wordpress.com/2010/04/did.png"><img alt="" class="alignleft size-full wp-image-459" height="158" src="http://ae89crypt5.files.wordpress.com/2010/04/did.png?w=307&h=158" title="DiD" width="307" /></a></div><div style="text-align: justify;"> </div><div style="text-align: justify;"><a href="http://ae89crypt5.wordpress.com/#_ftn1">Gambar : Area fokus<em> Defense-in-Depth </em>[1]</a></div><div style="text-align: justify;"> </div><div style="text-align: justify;">Sebuah prinsip penting dari strategi <em>Defense in depth</em> adalah bahwa <em>information assurance</em> membutuhkan fokus yang seimbang pada tiga elemen utama: manusia, teknologi dan operasional. <em>Defense in depth</em> menggunakan pendekatan praktek terbaik yang bergantung pada kecerdasan aplikasi teknik dan teknologi yang sudah ada<a href="http://ae89crypt5.wordpress.com/#_ftn2">[2]</a>. Merekomendasikan strategi keseimbangan antara kemampuan perlindungan dan biaya, kinerja, dan pertimbangan operasional dalam keseluruhan misi organisasi.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">1) Sumber Daya Manusia.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">Pencapaian <em>information assurance</em> dimulai dengan komitmen manajemen tingkat senior (biasanya di tingkat <em>Chief Information Officer</em>) yang didasarkan pada pemahaman yang jelas tentang ancaman. Hal ini harus diikuti dengan kebijakan dan prosedur <em>information assurance </em>yang efektif, peran tugas dan tanggung jawab, komitmen sumber daya, pelatihan personil kritis (misalnya pengguna dan administrator sistem), dan tanggung jawab pribadi. Dalam hal ini termasuk pembentukan personel keamanan fisik dan langkah-langkah keamanan untuk mengontrol dan memonitor akses ke fasilitas dan elemen-elemen penting dari lingkungan teknologi informasi.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">2) Teknologi.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">Untuk memastikan bahwa teknologi yang tepat diperoleh dan disebarkan, sebuah organisasi harus menetapkan kebijakan dan proses akuisisi teknologi yang efektif. Hal ini harus mencakup: kebijakan keamanan, prinsip-prinsip <em>information assurance</em>, tingkat sistem arsitektur dan standar<em> information assurance</em>, kriteria untuk produk <em>information assurance</em> diperlukan, akuisisi produk yang telah divalidasi oleh pihak ketiga yang memiliki reputasi baik, bimbingan konfigurasi, dan proses untuk menilai risiko sistem terpadu.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">3) Operasi.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">Operasi berfokus pada semua kegiatan yang diperlukan untuk mempertahankan postur keamanan organisasi dari hari ke hari.</div><div style="text-align: justify;"> </div><hr size="1" style="margin-left: 0px; margin-right: 0px;" /><div style="text-align: justify;"> </div><div style="text-align: justify;"><a href="http://ae89crypt5.wordpress.com/#_ftnref1">[1]</a> <a href="http://www.nsa.gov/ia/_files/support/defenseindepth.pdf">http://www.nsa.gov/ia/_files/support/defenseindepth.pdf</a><span style="text-decoration: underline;"> </span></div><div style="text-align: justify;"> </div><div style="text-align: justify;"><a href="http://ae89crypt5.wordpress.com/#_ftnref2">[2]</a> <a href="http://www.stsc.hill.af.mil/">www.stsc.hill.af.mil/</a><cite><br />
</cite></div></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-40260525076316092142010-05-08T07:25:00.000-07:002010-05-08T07:25:10.188-07:00Hanya Sebuah Curahan Hati dari Saudaramu…<div class="snap_preview"><div style="text-align: center;"><strong><em>(Televisi dan Facebook Akhirnya Menjadi Rute Ghibah)</em></strong></div><div style="text-align: center;"> </div><div style="text-align: justify;"><a href="http://ae89crypt5.files.wordpress.com/2010/04/global_ling_md.jpg"><img alt="" class="alignleft size-thumbnail wp-image-464" height="97" src="http://ae89crypt5.files.wordpress.com/2010/04/global_ling_md.jpg?w=117&h=97" title="global_ling_md" width="117" /></a>Sekarang ini perkembangan tren teknologi sudah menyentuh seluruh lapisan masyarakat. Selain membawa dampak positif, namun tak jauh dampak negatif pun banyak bermunculan. Oleh karena itu, mari kita sebagai Muslim selalu membentengi diri dengan senantiasa memperbanyak mengingat Sang Pemilik Cinta dan Kehidupan, Allah SWT.</div><div style="text-align: justify;">Sebagai generasi Islam yang akan meneruskan risalah Nabi Muhammad SAW, sudah sepantasnya kita menjadi pribadi yang tangguh. Mampu bertahan pada prinsip kebenaran meski arus negatif mengalir begitu deras.</div><div style="text-align: justify;">Nah saudaraku, sekarang ini sedang ramai-ramainya Facebook (FB). Dampak FB atau jejaring sosial lain yang harus diwaspadai adalah: mengenal orang melalui dunia maya yang kadang menggunakan identitas palsu, status palsu. Apakah kita akan percaya begitu saja terhadapnya dengan asal mengg-add atau approve? Sekarang banyak pula bermunculan ikhwan/ akhwat narsis yang dengan PDnya memasang foto-foto yang mungkin hasil manipulasi/ modifikasi supaya terlihat tambah rupawan untuk mencari perhatian,dan yang paling krusial lagi FB justru malah menjadi <strong><span style="text-decoration: underline;">forum ghibah</span></strong> (menggunjing orang lain) secara besar-besaran, menjadikan FB sebagai tempat berkeluh kesah padahal sebenarnya tempat berkeluh kesah kita hakikinya hanyalah Allah, dan masih banyak lagi.</div><div style="text-align: justify;">Masih terkait dengan ghibah di FB, maka biasanya kita mudah terpancing dengan status seseorang. Status tersebut secara langsung maupun tidak langsung meng-ghibah orang lain. Terkadang kita ikut terpancing untuk mengomentari meski niatnya hanya iseng-iseng saja. Namun mau tidak mau, meskipun iseng tapi bisa dipastikan komentar kita sudah termasuk dalam forum per-ghibah-an tersebut.</div><div style="text-align: justify;">Begitu pula dengan semakin bervariasinya acara televisi, semakin banyak pula acara-acara yang lebih cenderung pada pergosipan. Gosip sama saja dengan ghibah. Tak jauh-jauh, setiap menonton acara gosip di TV, pasti yang dibahas kejelekan-kejelekan orang, mengintip kehidupan rumah tangga yang seharusnya tidak perlu diketahui oleh orang lain. Pasti yang dibahas tentang perceraian antara si fulan dengan fulani, perselingkuhan si A dengan si Z atau macam lainnya.</div><div style="text-align: justify;">Dalam satu riwayat dari Abu Hurairah, terdapat percakapan sahabat dengan Rasululloh.<em> “Apakah ghibah itu?” Tanya seorang sahabat pada Rasululloh saw. “Ghibah adalah memberitahu kejelekan orang lain!” jawab Rasul. “Kalau keadaaannya memang benar?” Tanya sahabat lagi. ” Jika benar itulah ghibah, jika tidak benar itulah dusta!” tegas Rasululloh.</em></div><div style="text-align: justify;">Pernah dikisahkan bahwa Rasulullah mengibaratkan orang yang ber-ghibah (membicarakan keburukan orang lain) seperti orang yang memakan daging saudaranya sendiri. Memakan daging mentah saja kita tidak mau, apalagi memakan bangkai daging manusia mentah-mentah. Bukan hanya itu, dosanya juga berat. Dalam Al Qur’an (QS 49:12), orang yang suka meng-ghibah diibaratkan seperti memakan bangkai saudaranya sendiri. <em>Jabir bin Abdullah ra. meriwayatkan, “Ketika kami bersama Rasululloh saw tiba-tiba tercium bau busuk yang menyengat seperti bau bangkai. Maka Rasul pun bersabda, “Tahukah kalian, bau apakah ini? Inilah bau dari orang-orang yang meng-ghibah orang lain”.</em> (HR Ahmad)</div><div style="text-align: justify;">Dalam hadits lain dikisahkan bahwa Rasululloh pernah bersabda, <em>“Pada malam Isra’ mi’raj, aku melewati suatu kaum yang berkuku tajam yang terbuat dari tembaga. Mereka mencabik-cabik wajah dan dada mereka sendiri. Lalu aku bertanya pada Jibril, `Siapa mereka?’ Jibril menjawab, `Mereka itu suka memakan daging manusia, suka membicarakan dan menjelekkan orang lain, mereka inilah orang-orang yang gemar akan ghibah!’</em> (dari Abu Daud berasal dari Anas bin Malik ra).</div><div style="text-align: justify;">Padahal dengan adanya teknologi-teknologi tersebut, para generasi muda bisa memanfaatkannya untuk hal yang lebih berguna seperti misalnya sebagai wadah untuk sharing pengetahuan terutama untuk menyampaikan kebaikan (risalah agama). Namun pada dasarnya sifat remaja adalah menyukai hal-hal yang bersifat <em>happy-happy and enjoy</em>.</div><div style="text-align: justify;">Memang sudah kita ketahui bersama bahwa hal-hal yang membawa kita pada suatu pahala merupakan hal-hal yang dirasa memberatkan dan hal-hal yang membawa ke jalan dosa adalah hal-hal yang menyenangkan dan mudah untuk dilakukan. Oleh karena itu, sebagai umat yang beriman kita harus selalu selektif dan cenderung pada perbuatan yang membawa kita pada hal yang berguna untuk diri sendiri dan maupun sesama.</div><div style="text-align: justify;">Oleh karena itu, mari stop pemanfaatan teknologi untuk hal-hal yang negatif. Stop ghibah!. Jauhi topik-topik yang “berbahaya” bagi ummat.</div></div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com1tag:blogger.com,1999:blog-3737046015884399386.post-45216824199480099642010-05-08T07:24:00.002-07:002010-05-08T07:24:28.810-07:00Tarbiyah itu Dimulai Dari Hal Kecil<div style="text-align: justify;">Sekedar sharing saja pada pengunjung blog ini….</div><div style="text-align: justify;"><a href="http://ae89crypt5.files.wordpress.com/2010/04/j0407459.jpg"><img alt="" class="alignleft size-thumbnail wp-image-471" height="100" src="http://ae89crypt5.files.wordpress.com/2010/04/j0407459.jpg?w=150&h=100" title="j0407459" width="150" /></a>Sebenarnya perkembangan tren anak muda sudah mensporadis. Mulai dari cara berpakaian, pola pikir, cara bergaul, dan hal lainnya. Tak bisa dipungkiri, kurangnya tarbiyah (pendidikan) tentang agama bisa membawa dampak yang kurang baik, memudahkan untuk terseret pada hal-hal negatuf. Disinilah peran orang tua, guru, kakak, maupun para murabbi untuk memberikan arahan dan meluruskan. Tarbiyah dengan cara yang halus merupakan jalan yang paling tepat, namun bukan berarti membiarkan mereka (kaum muda) untuk bertindak sesuai kehendak. Bukan pula berarti memberikan kebebasan dan menunggu hingga mereka mendapatkan jati diri (hidayah)nya.</div><div style="text-align: justify;">Kita tidak bisa membiarkan seorang sopir pribadi yang belum tahu arah untuk terus menyetir tanpa arahan rute dari kita, sementara kita tidur enak di jok belakang (padahal kita tahu rutenya). Bisa-bisa malah tersesat di tengah jalan. Kalaupun sopir tersebut akhirnya di tengah jalan bertanya tentang rute pada orang-orang di jalan, yakinkah kita bahwa orang yang ditanyai tersebut pasti menunjukkan jalan yang benar? Atau mungkin orang tersebut malah sengaja membuat kita semakin tersesat. Nah, itu lah tugas orang terdekat untuk memberikan tarbiyah yang kiranya memberikan keleluasaan namun tetap mengarahkan. Analoginya, mungkin saja orang tua membekali anak-anaknya dengan kompas, namun tahukah mereka teknik membaca kompas jika tanpa diajari terlebih dahulu oleh orang tuanya? Perlu diketahui, salah beberapa derajat dalam membaca kompas saja bisa membuat salah arah.</div><div style="text-align: justify;">Sama halnya seperti jika orang tua mengetahui ilmu tentang kewajiban berjilbab bagi putrinya yang telah dewasa. Namun, ternyata orang tua tidak menyampaikan, memberikan kebebasan kepada putrinya untuk mencari sendiri titik kesadaran akan wajibnya mengenakan jilbab bagi muslimah. Orang tua hanya menunggu datangnya hidayah bagi putrinya dan tidak memberikan pengertian akan pentingnya menutup aurat. “<em>Padahal sudah jelas, hidayah itu tidak akan datang jika kita hanya berpangku tangan. Pencarian hidayah perlu ada usaha, hidayah itu perlu dijemput</em>”. Oleh karena itu, sudah seharusnya orang tua, murabbi atau para pendidik menuntun, mengarahkan atau bahkan menemani perjalanan panjang mereka untuk mencari kebenaran yang hakiki.</div><div style="text-align: justify;">Masa sekarang ini adalah masa-masa yang rawan akan pelanggaran nilai-nilai agama. Pergaulan bebas dipercontohkan dimana-mana, baik di TV, majalah, dan media lainnya. Pria maupun wanita berinteraksi tanpa batas. Sebagai orang tua, seharusnya tarbiyah dimulai dari hal kecil. Misalnya dengan memfilter acara TV yang seharusnya dilihat oleh anak, tidak membiarkan anaknya bepergian di malam hari, tidak memperbolehkan putrinya bepergian bersama teman-teman lelaki, melarang putra-putrinya untuk berpacaran, dsb. Namun tidak melulu tarbiyah itu dominan dengan larangan-larangan, bisa pula dengan mengajak putra-putrinya untuk berdialog hati ke hati, mengajak bersilaturahmi ke rumah sanak saudara, mengajak menghadiri acara-acara kajian agama, mewajibkan membaca Al-Qur’an dan terjemahannya setiap hari, menyampaikan pesan bermakna dalam setiap peristiwa, menganjurkan anak untuk mengenakan pakaian yang sesuai syariat, dsb.</div><div style="text-align: justify;">Yang paling penting adalah bagaiamana cara membina keterbukaan dan kedekatan hubungan antara orang tua dengan putra-putrinya. Orang tua sebaiknya membuat suasana kekeluargaan yang kondusif untuk tarbiyah, supaya anak merasa bahwa orang tuanya lah orang yang paling utama sebagai tempat curhat dan berkeluh kesah, dan bahkan supaya anak merasa tidak perlu punya “pacar” karena sudah mendapatkan perhatian yang lebih dari orang tuanya. Tidak bersikap kasar apabila anak melakukan kesalahan, namun tidak pula membiarkan begitu saja tanpa mengingatkan.</div><div style="text-align: justify;">Mohon maaf apabila banyak kesalahan dalam artikel ini, semata hanya sedikit berbagi atas apa yang saya rasakan selama ini, yakni menjadi seorang anak yang beruntung karena mendapatkan cinta dan tarbiyah dari ayah dan bunda….</div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0tag:blogger.com,1999:blog-3737046015884399386.post-43627529267864245332010-05-08T07:24:00.000-07:002010-05-08T07:24:00.089-07:00Profesionalisme Berorganisasi<div style="text-align: justify;"><a href="http://ae89crypt5.files.wordpress.com/2010/04/newleadership.jpg"><img alt="" class="alignleft size-thumbnail wp-image-474" height="112" src="http://ae89crypt5.files.wordpress.com/2010/04/newleadership.jpg?w=150&h=112" title="newleadership" width="150" /></a>Organisasi untuk beberapa orang mungkin dianggap sebagai hal yang menyenangkan dan bermanfaat. Namun belum tentu untuk yang lainnya. Mungkin saja organisasi dianggap sebagai suatu <em>boomerang</em> yang siap menyambit kapan saja.</div><div style="text-align: justify;">Namun, ketika amanah sudah ada di pundak dan kita sudah bersedia untuk menanggungnya, maka segala konsekuensi harus siap diterima. Bagaimanapun, segala upaya harus ditempuh supaya segala yang kita lakukan nanti bisa dipertanggungjawabkan di hadapan orang lain, dan tentunya pada Sang Maha Kuasa. Maka jangan sampai kita salah membawa diri. Meski satu hal yang kecil, namun jangan sekali-kali dianggap remeh.</div><div style="text-align: justify;">Untuk beberapa orang, sangat disayangkan mereka mensia-siakan amanah yang telah dipercayakan kepadanya. Mengerjakan sesuatu malah secara setengah-setengah, menunggu <em>mood </em>bagusnya datang, begitu kata orang.</div><div style="text-align: justify;">Jika itu ada dalam konsep organisasi bagi anak seusia sekolah atau mahasiswa, terkadang ada perspektif baik maupun buruknya. Ada yang menganggap bahwa organisasi itu sebagai wadah aktualisasi, dan ada pula yang terpaksa menjalankan.</div><div style="text-align: justify;">Berikut ini saya hanya akan mengulas kasus-kasus yang kadang sering terjadi dalam kehidupan organisasi mahasiswa.</div><div style="text-align: justify;">Tidak sedikit mahasiswa yang mengeluhkan prestasinya yang merosot karena kesibukan di organisasi. Atau dengan kata lain mengkambinghitamkan organisasi untuk akademik. Padahal tidak semuanya selalu begitu. Tergantung pada cara manajemen waktu saja dan bagaimana cara kita menakar kemampuan kita. Tidak perlu terlalu banyak mengikuti organisasi namun juga bukan berarti tidak mengikuti organisasi sama sekali. Sekali lagi, pengalaman itu harganya mahal. Pengalaman bisa pula didapatkan dalam kehidupan berorganisasi.</div><div style="text-align: justify;">Terkadang pula ditemukan beberapa tipe orang yang cuek dalam berorganisasi. Tipe ini lebih mementingkan kepentingan pribadinya dan cenderung merugikan atau bahkan menghambat pekerjaan orang lain. Ketika ada rapat tidak datang, ketika mendapatkan tugas malah dilemparkan kepada orang lain, telat mengumpulkan tugas yang seharusnya dikerjakan atau segala bentuk pembelaan yang menutup-nutupi kemalasan dan ke-tidak-mau-tahuan-nya. Mungkin mereka tidak sadar atau mungkin memang tidak menggubris <em>statement </em>bahwa kehidupan berorganisasi tidak luput dari tuntutan-tuntutan orang yang ingin melihat hasil kinerja organisasi. Dihubungkan dengan hal itu, maka faktor penyebab munculnya sikap lepas tanggung jawab ini misalnya adalah masalah popularitas. Bisa saja dorongan untuk ikut organisasi hanyalah karena mencari popularitas saja. Ingin dipandang keberadaannya namun tidak mau melakukan hal-hal yang dianggap menyusahkan. Begitulah. Sehingga suatu saat jika ia menduduki jabatan sebagai pemimpin atau posisi strategis lainnya, maka ada kemungkinan besar ia tak akan peduli pada kondisi orang-orang yang ada di bawahnya. Yang malah terjadi nanti adalah pimpinan yang sekedar bolak-balik memberi instruksi (perintah) melulu tapi tidak pernah turun langsung. Bagaimana ia bisa mengetahui kondisi lapangan? Mengetahui segala seluk beluk organisasi saja tidak, lalu bagaimana bisa menjadi pemimpin yang berkompeten. Bagaimana bisa menyelami posisi dan kendala bawahan?</div><div style="text-align: justify;">Nah, satu hal lagi yang krusial. Pada umumnya pelajar-pelajar (mahasiswa) yang sudah mempunyai pacar akan menomorsatukan pacarnya dan menomorduakan urusan-urusan lainnya. Entah itu dengan wujud membatalkan rapat karena ada janji dengan pacar, tidak melaksanakan tugas organisasi dengan baik karena sudah asyik dengan pacar, dan tindakan-tidakan lainnya. Jika mengurusi yang itu-itu saja, lalu urusan organisasi akhirnya terbengkalai karena pengurus-pengurusnya sibuk dengan urusan pribadi masing-masing. Biasanya tidak ada yang mau mengalah untuk hal yang satu ini. Sungguh menyedihkan.</div><div style="text-align: justify;">Begitulah…</div><div style="text-align: justify;">Lalu bagaimanakah jika ternyata wujud perilaku buruk dalam organisasi ini diterapkan dalam dunia kerja??? Yah, mungkin saja banyak yang KKN, makan gaji buta, tidak disiplin dalam bekerja, egoistis, dll.</div><div style="text-align: justify;">Makanya, mari kita perbaiki niat kita dalam berorganisasi. Jadikan organisasi sebagai salah satu aktivitas yang mampu mengaktualisasikan kreativitas dan bakat, namun tetap profesional. Tidak lupa pula mengatur/manajemen waktu dan memegang amanah.</div>Ae89http://www.blogger.com/profile/06644738236483500835noreply@blogger.com0