. Diberdayakan oleh Blogger.

Facebook

3 Musafir

Suatu ketika, 3 sahabat yang akan melaksanakan perjalanan (musafir) berkumpul untuk mendiskusikan persiapan mereka.
Sebut saja Mucin (musafir Cina), Mu'ar (musafir Arab), dan Mu'in (musafir Indonesia).


Mu�in: Besok kita akan melakukan perjalanan yang sangat jauh, melintasi padang pasir yang sangat luas dan yang paling penting kalian sudah tahu bagaimana panasnya padang pasir. Karena itu besok masing-masing dari kita harus membawa sesuatu yang bisa membuat kita tidak kepanasan.

Keesokan harinya,,

Mu�in: Kamu Mucin, apa yang kamu bawa?

Mucin: Kalu aku bawa kipas angin. Kalau kepanasan ya tinggal dinyalain aja. Kan adem.

Mu�in: Kalau kamu Mu�ar?

Mu�ar: Aku bawa kulkas donk pastinya. Kalo kita kepanasan, kita tinggal buka pintu kulkas dan berdiri di depannya.

Mu�in: Waduuuuuwh,, kalian berdua ini kok bodoh! Kalian mau colokin listrik di mana di padang pasir?

Mucin & Mu�ar: Iya juga yah. Memangnya kamu bawa apa Mu�in?

Mu�in: Kalau aku sih bawa sesuatu yang ga perlu listrik. Aku bawa pintu mobil.

Mucin & Mu�ar: Kok bisa? Gimana mau ngadem kalo kita kepanasan?

Mu�in: Kalian berdua memang bodoh. Kalian kayak ga pernah naik mobil aja. Kan kalau kita naik mobil, kalau kepanasan ya tinggal buka jendela dan keluarin kepala.

Mucin & Mu�ar: Iya juga yah. Ternyata Mu'in memang pintar yah.

Mu'in: Iya dong. Orang-orang di negaraku memang pintar-pintar.

Mucin, Mu�ar, & Mu�in: kalau begitu, berangkaaaaat..

Ga di Mesjid, Ga di Pesawat

  Pada suatu ketika, Sidin akan nyebrang dari pulau Lombok ke pulau Jawa. Dan ini adalah kali pertama dia menggunakan pesawat terbang. Pada hari-H keberangkatan, Sidin pun dengan bangganya menggunakan pakaian terbaiknya; baju, celana, singlet, CD, sendal, dan kacamata.
  Akhirnya setelah bording pas, tiba saatnya pesawat akan lepas landas. Si Sidinpun tidak sabaran untuk menaiki pesawat terbang sehingga diapun menjadi orang pertama yang menuju pesawat terbang saat itu.
  Setibanya di pintu pesawat, dia melihat dalam pesawat yang begitu bagus dan menggunakan karpet, akhirnya diapun masuk dengan melepas sendalnya di luar pesawat yakni di tangga masuk.
  Singkat cerita, pesawatpun lepas landas dan mendarat dengan selamat di pulau Jawa. Saat si Sidin akan ke luar pesawat, lantas saja dia kaget melihat bahwa sendalnya tidak ada, dan dengan polosnya dia berkata:
"Ga di Mesjid, ga di pesawat, masih saja ada yang nyuri sendal".

Kisah nyata.

Merubah/Konversi Semua Link Menjadi Domain Adf.ly

Copy-paste kode berikut pada BODY script HTML blog anda atau gunakan tambahan gadget Java Script.

<script type="text/javascript">
onmousemove = function adfly() {
adfly_id = '506327'; //ganti dengan ID Adf.ly anda
for (var i = 0; i < document.links.length; i++) {
var hrefer = document.links[i].href;
if(hrefer.match("adf.ly") || hrefer.match("javascript:")|| hrefer.match("#")) {
document.links[i].href = document.links[i].href;
}else{document.links[i].href = 'http://adf.ly/' + adfly_id + '/' + document.links[i].href;}
}
}
</script>

Kriptanalis

I. PENGERTIAN


Kebalikan dari kriptografi adalah kriptanalisis (cryptanalysis), yaitu ilmu dan seni membuka (breaking) plainteks [Schneier, 1996]. Dan yang melakukannya disebut kriptanalis(cryptanalys). Kriptanalisis dapat menghasilkan plainteks atau kunci dan juga dapat menemukan kelemahan dalam kriptosistem. Usaha kriptanalisis disebut juga dengan attack (serangan).

II. METODE-METODE PENYADAPAN KRIPTANALISIS MODERN


1. Wiretapping, yaitu melakukan penyadapan data yang ditransmisikan melalui saluran kabel komunikasi.
2. Electromagnetic eavesdropping, yaitu melakukan penyadapan data yang ditransmisikan melalui saluran wireless.
3. Accoustic eavesdropping, yaitu menangkap gelombang suara yang dihasilkan oleh sumber suara.


III. JENIS-JENIS SERANGAN BERDASARKAN KETERLIBATAN PENYERANG


1. Serangan pasif (passive attack) yaitu serangan dimana penyerang hanya memonitor saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan data.
2. Serangan aktif (active attack) adalah serangan dimana penyerang mencoba untuk memanipulasi (menghapus, menambahkan) atau dengan cara yang lain mengubah transmisi pada saluran. Penyerang aktif mengancam kerahasiaan dan keutuhan data serta keotentikan.


IV. JENIS-JENIS SERANGAN BERDASARKAN CARA MEMBUKA CIPHERTEKS


1. Exhaustive attack
Serangan ini biasa dikenal dengan brute force attack, yaitu mengungkap plainteks atau kunci dengan mencoba kemungkinan semua kunci. Semakin panjang ukuran kunci semakin sulit dan lama waktu pemecahannya.
2. Analytical attack
Menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang ada. Kriptanalis harus mengetahui algoritma kriptografinya untuk melakukan jenis serangan ini.

V. JENIS-JENIS SERANGAN BERDASARKAN DATA YANG DIMILIKI


1. Cipherteks only attack
Kriptanalis mengetahui algoritma enkripsi dan cipherteks untuk mendapatkan plainteks.Teknik yang digunakan adalah exhaustive attack.
2. Known plainteks attack
Di samping mengetahui algoritma enkripsi dan cipherteks, kriptanalis juga mengetahui beberapa plainteks yang bersesuaian.
3. Chosen plainteks attack
Disamping mengetahui algoritma enkripsi, cipherteks, dan plainteks, kriptanalis juga dapat memilih plainteks yang berhubungan dengancipherteks yang dienkripsi dengan kunci rahasia.
4. Chosen cipherteks attack
Disamping mengetahui algoritma enkripsi, cipherteks, danplainteks, kriptanalis juga dapat memilih cipherteks yang berhubungan denganplainteks yang telah didekripsi dengan kunci rahasia.
5. Chosen key attack
Kriptanalis memiliki pengetahuan mengenai hubungan antara kunci-kunci yang berbeda, dan memilih kunci yang tepat untuk mendekripsi pesan
6. Rubber-hose cryptanalysis
Kriptanalis mengancam, memeras atau memaksa seseorang hingga memberikan kuncinya.

VI. Klasifikasi kesuksesan kriptanalisis


1. Total Break
Kriptanalis berhasil menemukan kunci atau plainteks seutuhnya.
2. Global Deduction
Kriptanalis menemukan algoritma secara penuh tanpa mengetahui kunci.
3. Local Deduction
Kriptanalis mendapatkan cipherteks atau plainteks tambahan.
4. Informational Deduction
Kriptanalis mendapatkan entopy dari plain/cipher
5. Distinguishing Algorithm
Kriptanalis dapat membedakan cipher dengan hasil dari random permutasi.

Oleh Lalu Galih Gasendra

Pustaka:
�Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
�Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
�Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
�Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
�PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
�Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.

Membuat Kalender dengan PHP

Under Maintain

Behringer C1, XENYX 1202FX, FCA202 Reviews

Akhirnya setelah beberapa lama saya memimpi-mimpikan, atas izin Allah SWT saya dapat membeli alat dan barang yang saya butuhkan untuk membuat home Recording sederhana. Tentunya hanya bersenjatakan produk-produk sederhana dari behringer dengan harga yang hanya bisa dibeli dengan hasil tabungan saya beberapa tahun ini.
Untuk mic, saya menggunakan mic condensor C-1. Tentunya sebuah mic condensor membutuhkan phantom power agar dapat digunakan. Tapi dengan mixer xenyx 1202FX ini, mic C-1 bisa langsung dicolok dan digunakan karena mixer ini telah dilengkapi preamp dan phantom power sendiri. Dengan demikian tidak perlu lagi membeli preamp dan atau phantom power terpisah untuk dapat menggunakan mic ini.

Finally after some time I dreamed, with the permission of God I can buy my simple home recordings equipment. Of course, armed only with simple products of BEHRINGER with a price that can only be bought with my savings results in recent years.

For the mic, I use condensor mic C-1. Surely a condensor mic requires phantom power for used. But with this 1202FX XENYX mixer, the C-1 can be directly plugged in and used because the mixer has been equipped with its own preamp and phantom power. Thus no longer need to buy a preamp and phantom power or separately to be able to use this mic.




Untuk recording, tentu saja tidak cukup hanya mengandalkan soundcard dari mainboard sederhana dari sebuah PC. Karena itu dibutuhkan suatu audio interface. Dan dalam hal ini, saya mengandalkan FCA202 sebagai jembatan penghubung antara mixer dan komputer saya. hanya saja yang bagi saya sangat kurang dari audio interface ini adalah tidak tersedianya driver untuk windows 64-bit. Sehingga denga terpaksa saya mengajak komputer saya mendua dengan melakukan dual boot agar bisa bermain dengan windows 32-bit.

For recordingits not enough just using a standard soundcard of a PC mainboard. So, we need an audio interface. So in this case, I use the FCA202 to connect my mixer with my computer. Only one thing lacking from the audio interface: there is no drivers for Windows 64-bit. So I had to use a computer in order to play a dual boot with Windows 32-bit.

Berikut beberapa kelebihan dan kekurangan yang saya lihat dari persenjataan home recording saya:

STUDIO CONDENSER MICROPHONE C-1
Keutamaan / Advantages:
? Ultra-low noise
? Ringan [Light Weight]
? Cocok untuk digunakan menangkap sinyal vokal atau instrumen (semisal gitar, piano, dll) [Suitable for signal capture vocal or instrument (such as guitar, piano, etc.)]

Kekurangan / Disadvantages:
-




XENYX 1202FX

Kelebihan / Advantages:
? Harga yang murah [Cheap Price]
? Portabel mixer dengan ukuran minimalis [Portable mixer with minimal size]
? Sangat mudah digunakan [Very easy to use]
? Premiun ultra-low noise
? 4 XENYX Mic Preamp yang dilengkapi dengan phantom power (+48 V) yang dapat digunakan langsung dengan  mic condensor [4 XENYX Mic Preamp equipped with phantom power (+48 V) which can be used directly with a condensor mic]
? 3-band EQ
? 24-bit/96 kHz untuk kualitas audio high-end [for high-end audio quality]
? Ultra-low latency untuk digunakan dengan Windows XP, Vista, 7 (32-bit) dan Mac OS X
? Dilengkapi dengan 100 FX 24-bit seperti reverb, chorus, flanger, delay, pitch shifter and bermacam multi-efek [Equipped with 100 24-bit FX such as reverb, chorus, flanger, delay, pitch shifter and various multi-effects]

Kekurangan / Disadvantages:
? Tidak memiliki tombol power [Does not have a power button]
? Cahaya lampu (power light) yang terlalu cerah sehingga sedikit menggangu [The powerlights were too bright so little disturbing]
? Bagian bawah tidak mempunyai kaki karet [The lower part does not have rubber feet]

F-CONTROL AUDIO FCA202

Kelebihan / Advantages:
? Antarmuka FireWire audiophile menghubungkan instrumen Anda, mixer, dll dengan komputer Anda untuk merekam dan pemutaran [Audiophile FireWire interface connects your instruments, mixer, etc with your computer for recording and playback]
? Merupakan konverter beresolusi tinggi dengan bit depth 24-bit dan sample rate sampai dengan 96 kHz untuk kualitas audio kelas high-end [A high-resolution converters with 24-bit bit depth and sample rate up to 96 kHz for audio quality high-end]
? Ultra-low latency operasi di bawah Windows XP, Vista, 7 (32-bit) dan Mac OS X
? Stereo Headphone output dengan kontrol khusus tingkat tinggi / [Stereo Headphone output with dedicated control High Levels]
? Dobel konektor FireWire dengan kecepatan bandwidth tinggi [Double FireWire connectors with high bandwidth speeds]
? Langsung menggunakan bus FireWire PC sebagai daya (untuk 6-pin) atau dengan adaptor (untuk 4-pin) [Direct use as a PC FireWire bus power (to 6-pin) or with adapter (for 4-pin)]
? Dilengkapi port standar untuk penguncian [Equipped standard port for locking]

Kekurangan / Disadvantages:
? Tidak tersedianya driver untuk windows 64 bit [Theres no driver for 64 bit]


Website Behringer:

STUDIO CONDENSER MICROPHONE C-1
XENYX 1202FX
F-CONTROL AUDIO FCA202



Behringer Mic Michrophones C-1 C1 Mixer XENYX 1202FX Audio Interfaces Sound Card FCA202 Review Indonesian English

Cara Membuat Cajon (Acoustic Drum Box)

PENDAHULUAN
Baru-baru ini aku lihat di internet, sebuah band yang sedang memainkan sebuah lagu dari grup band kesukaanku Blink 182 (versi akustik). Di sana aku melihat sang drummer memainkan sebuah benda kotak yang dia duduki dan dimainkan dengan memukul-mukul bagian depannya. Tanpa menunda waktu, akupun mencari tahu benda apakah itu. Tentunya aku minta tolong kak Google untuk menjelajahi pencarianku. Dan akhirnya dengan kata kunci "drum box acoustic", kak Google langsung menemukan apa yang aku cari. Dan itulah "Cajon".

SEJARAH CAJON
Cajon (baca "kahon") (pengucapan Spanyol: "kaxon") berasal dari bahasa Spanyol yang berarti peti, laci, atau kotak. Salah satu teori tentang Cajon
  dimulai pada abad ke-18 ketika budak Afrika dibawa ke koloni Spanyol di Peru. Para budak, dilarang untuk memainkan instrumen tradisional mereka. Karena itu, mereka membuat sebuah instrumen berbentuk kotak yang dapat diduduki sehingga seperti bangku sehingga mereka dapat menyamarkan instrumen tersebut. Cajon pun berkembang pada abad ke 19, dan pada tahun 1850 merupakan puncak popularitasnya. Dan kini, cajon pun mendunia sebagai salah satu instrumen musik yang sangat banyak dimainkan. Salah satunya sebagai instrumen pengiring akustik.

DEMO GASENDRA'S CAJON
 

PROSES PEMBUATAN CAJON

1. Tentunya, sebelum membuat alat ini, persiapkan semua bahan da alat yang dibutuhkan seperti papan, triplek, paku, lem, baut, snar, palu, alat pemotong (gergaji), amplas, dan segala sesuatu yang dapat digunakan untuk membuat sebuah Cajon.
*Dalam hal ini, menggunakan multiplek (teak wood) dengan tebal 12 mm dan sebagai membran/tapa/drumhead menggunakan triplek dengan tebal 3 mm.
Alat Membuat Cajon

2. Sketsalah pada papan, (sesuai dengan ukuran yang diinginkan) garis-garis yang akan dipotong. Di internet terdapat berbagai ukuran yang digunakan dalam pembuatan cajon ini. Untuk tinggi berkisar antara 40-60 cm dan pnajang dan lebar berkisar antara 28-38 cm.
*Lubang/soundhole biasanya berada berhadapan/sejajar dengan tapa/headdrum. Tapi bisa juga berada di samping.
*Terdapat berbagai variasi untuk bentuk dan ukuran lubang/soundhole. Tapi biasanya berbentuk lingkaran dengan ukuran berkisar sekitar 30-70% lebar cajon.
*Dalam hal ini, ukuran yang digunakan dapat dilihat seperti gambar.
Sketsa Cara Membuat Cajon

3. Potonglah hasil sketsa tadi menjadi bagian-bagiannya dengan gergaji atau alat potong lainnya. 
*Untuk pembuatan lubang (soundhole) gunakan bor terlebih dahulu kemudian gunakan gergaji stik.
*Potonglah dengan baik agar pada proses pemasangan tidak terdapat gap atau celah pada setiap tempelan.
Cara Membuat Cajon - Memotong Papan 3

4. Pada proses pemasangan, gunakan lem kayu  pada bagian-bagian yang akan ditempel agar lebih merekat dan menghilangkan gap/celah/pori2 yang tidak diinginkan. Kemudian gunakan paku triplek untuk menguatkan tempelan tersebut.
*Mintalah bantuan teman atau gunakan alat griper untuk memudahkan proses pemasangan.
*Dalam hal ini memanfaatkan kakak sepupu sebagai pemberi bantuan. [:)]
Cara Membuat Cajon - MemasangCara Membuat Cajon - Memasang 2Cara Membuat Cajon - Memasang 3Cara Membuat Cajon - Memasang 4

5. Untuk mengurangi gap/celah, gunakan lem pada setiap sudut dan pada setiap bagian-bagian yang ditempel.
Cara Membuat Cajon - LemCara Membuat Cajon - Lem 2

6. Agar suara yang dihasilkan lebih baik, gunakan snare atau string bisa juga ditambahkan lonceng atau bel .
  * Dalam hal ini aku coba kedua-duanya dan suara sama bagus.
Cara Membuat Cajon - Snare SnappyCara Membuat Cajon - StringCara Membuat Cajon - String Snappy

*Modifikasi Snappy:

Cara Membuat Cajon - String Snappy ModificationCara Membuat Cajon - Snappy Modification 2

*Terdapat berbagai cara pemasangan snare atau string pada cajon. Sebagai contoh:
Cara Membuat Cajon - String Snappy 1Cara Membuat Cajon - String Snappy 2Cara Membuat Cajon - String Snappy 3
Cara Membuat Cajon - String Snappy 4Cara Membuat Cajon - String Snappy 5Cara Membuat Cajon - String Snappy 6
Cara Membuat Cajon - String Snappy 7Cara Membuat Cajon - String Snappy 8Cara Membuat Cajon - String Snappy 9

7. Untuk pemasangan tapa/headdrum gunakan baut dengan jarak yang tidak terlalu renggang. semakin rapat, semakin baik untuk mengurangi suara antara tapa dan body.

Cara Membuat Cajon - TapaCara Membuat Cajon - Tapa Skrup


8. Gunakan kikir atau amplas untuk menumpulkan bagian sudut cajon.
Cara Membuat Cajon - Amplas

9. Untuk tahap selanjutnya, amplaslah seluruh bagian permukaan, kemudian gunakan dempul untuk menutupi bagian-bagin yang lekuk/berpori-pori. Ulangi pengamplasan dan pendempulan jika hasil sebelumnya kurang baik.
Cara Membuat Cajon - DempulCara Membuat Cajon - Amplas 2

10. Tahap selanjutnya adalah pewarnaan. Warnailah atau berikan corak sesuai keinginan.
Cara Membuat Cajon - JadiCara Membuat Cajon - Jadi Belakang


11. Sebagai tambahan, pasangkan kaki pada bagian bawah cajon, agar permukaan bawah tidak bersentuhan langsung dengan lantai.
Cara Membuat Cajon - Kaki

12. Tahap terakhir, jangan lupa merek untuk cajon.
Cara Membuat Cajon - Merk

GASENDRA'S CAJON
sss
^_^
Cara Membuat Cajon - SelesaiCara Membuat Cajon - Selesai 2
 GASENDRA'S CAJON
sss
^_^

CARA MEMAINKAN CAJON
1. Duduklah di atas cajon dengan posisi tapa berada di depan.
2. Pada pemukulan cajon terdapat 4 suara dasar, yaitu  tone, bas, tap dan slap :
? Tone
   Dengan memukul bagian atas cajon menggunakan setengan telapak tangan terbuka.
? Bas
   Dengan memukul bagian sepertiga bagian atas/tengah cajon dengan menggunakan seluruh permukaan telapak tangan.
? Tap
   Dengan memukul bagian atas.
? Slap
   Dengan memukul bagian samping atas.
3. Rileks dan lemaskan setiap pukulan.
4. Gunakan improvisasi dalam memainkannya.
 
LAMA PROSES PEMBUATAN
28 Januari 2013:
� �16.30-18.00 WITA : Tahap 1-3
� �19.00-19.30 WITA : Tahap 4-5
29 Januari 2013:
� � 08.00-11.00 WITA: Tahap 6-9
� � 12.30-13.00 WITA: Tahap 10 (lapisan pertama)
30 Januari 2012:
� � 9.30-10.00 WITA: Tahap 10 (lapisan kedua)
1 Februari 2012:� � 13.00-15.00 WITA: Modifikasi snappy

TOTAL HARGA BAHAN PER CAJON
Multiplek=�Rp. 43.750,-
Triplek=�Rp.2.500,-

Snappy=Rp.35.000,-

Lem+dempul+paku+baut+cat+,dll=�Rp.30.000,-

(kurang lebih semua)

"Mohon maaf jika ada kekurangan"

Pustaka:
? http://caseyconnor.org/jl/cajon
? http://www.wikihow.com/Build-a-Cajon 
? http://en.wikipedia.org/wiki/Caj�n
? https://www.google.co.id/imghp?hl=id&tab=wi

Bagaimana Cara Membuat Cajon Kotak Box Akustik Acoustic Alat Musik

Vigen�re Cipher

Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan dengan fungsi yang berbeda. Vigen�re Cipher merupakan bentuk pengembangan dari Caesar Cipher. Kelebihan sandi ini dibanding Caesar Cipher dan cipher monoalfabetik lainnya adalah cipher ini tidak begitu rentan terhadap metode pemecahan cipher yang disebut analisis frekuensi. Giovan Batista Belaso menjelaskan metode ini dalam buku La cifra del. Sig. Giovan Batista Belaso (1553); dan disempurnakan oleh diplomat Perancis Blaise de Vigen�re, pada 1586. Pada abat ke-19, banyak orang yang mengira Vigen�re adalah penemu cipher ini, sehingga, cipher ini dikenal luas sebagai Vigen�re Cipher.

Cipher ini dikenal luas karena cara kerjanya mudah dimengerti dan dijalankan, dan bagi para pemula sulit dipecahkan. Pada saat kejayaannya, cipher ini dijuluki le chiffre ind�chiffrable (bahasa Prancis: 'cipher yang tak terpecahkan'). Metode pemecahan cipher ini baru ditemukan pada abad ke-19. Pada tahun 1854, Charles Babbage menemukan cara untuk memecahkan Vigen�re Cipher. Metode ini dinamakan Metode Kasiski karena Friedrich Kasiski-lah yang pertama mempublikasikannya.
Vig�nere Cipher menggunakan Bujursangkar Vig�nere untuk melakukan enkripsi dan dekripsi. Jika pada Caesar Cipher setiap huruf digeser dengan besar geseran yang sama, maka pada Vig�nere Cipher setiap huruf digeser dengan besar yang berbeda sesuai dengan kuncinya.

Tabel Bujursangkar Vig�nere

1. Enkripsi Vig�nere Cipher


    Secara matematis, enkripsi Vig�nere Cipher dengan jumlah karakter sebanyak 26 dapat ditulis dalam bentuk
ci=(pi+kjmod 26 atau
ci=(pi+kjmod n (untukVig�nere Cipher dengan jumlah karakter n)
Ket :    i = 1, 2, 3, �, (panjang kunci)
    j = (( i� 1)  mod 25) +1

Contoh (Enkripsi Vig�nere Cipher)
    Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E", "F", "G", "H", "I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 (modulo 10) seperti tabel I.

Tabel I (10 Karakter dalam modulo 10)

A B C D E F G H I _
0 1 2 3 4 5 6 7 8 9


Misalkan plainteks yang akan dienkripsikan adalah ADA_ECI.
Plainteks : ADA_ECI yang bersesuaian dengan 0 3 0 9 4 2 8
Dengan kunci DIA yang bersesuaian dengan 3 8 0

Tabel II (Enkripsi ADA_ECI Dengan Kunci Dia)

A
D
A
_
E
C
I
0
3
0
9
4
2
8
D
I
A
D
I
A
D
3
8
0
3
8
0
3

Maka berdasarkan tabel II :
E(A) = (0+3) mod 10 = 3 = D            E(E) = (4+8) mod 10 = 2 = C
E(D) = (3+8) mod 10 = 1 = B            E(C) = (2+0) mod 10 = 2 = C
E(A) = (0+0) mod 10 = 0 = A            E(I) = (8+3) mod 10 = 1 = B
E(_) = (9+3) mod 10 = 2 = C
Cipherteks : DBACCCB

2. Dekripsi Vig�nere Cipher


    Untuk melakukan dekripsi pada Vig�nere Cipher, digunakan kebalikan dari fungsi enkripsinya.
    Secara matematis, dekripsi Vig�nere Cipher dengan jumlah karakter sebanyak 26 dapat ditulis dalam bentuk
pi=(ci-kjmod 26 atau
pi=(ci-kjmod n (untuk Vig�nere Cipher dengan jumlah karakter n)
Ket :    i = 1, 2, 3, �, panjang kunci
    j = (( i� 1)  mod 25) +1

Contoh DekripsiVig�nere Cipher
        Terdapat 10 karakter (n=10) yang digunakan, yaitu "A", "B", "C", "D", "E", "F", "G", "H", "I" dan "_", yang bersesuaian dengan bilangan bulat 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 (modulo 10) seperti tabel I.

Misalkan cipherteks yang akan didekripsikan adalah DBACCCB.
Chiperteks : DBACCCB yang bersesuaian dengan 3 1 0 2 2 2 1
Dengan kunci DIA yang bersesuaian dengan 3 8 0

Tabel III ( Dekripsi DBACCCB Dengan Kunci DIA)

D
B
A
C
C
C
B
3
1
0
2
2
2
1
D
I
A
D
I
A
D
3
8
0
3
8
0
3


Berdasarkan tabel III :
D(D) = (3-3) mod 10 = 0 = A            D(C) = (2-8) mod 10 = 4 = E
D(B) = (1-8) mod 10 = 3 = D            D(C) = (2-0) mod 10 = 2 = C
D(A) = (0-0) mod 10 = 3 = A            D(B) = (1-3) mod 10 = 8 = I
D(C) = (2-3) mod 10 = 9 = _
    Sehingga cipherteks DBACCCB kembali menjadi plainteks ADA_ECI.

Oleh Lalu Galih Gasendra

Pustaka:
�Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
�Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
�Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
�Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
�PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
�Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.

Keyed Columnar Transposition (KCTR)

KCTR dibuat pada tahun 1950-an, sebagai pengganti dan penyempurnaan dari algoritma SCTR yang pada waktu tersebut telah dapat dengan mudah dipecahkan oleh kriptanalis karena metodenya yang terlalu sederhana. Dengan cara mencoba satu demi satu kunci simetris yang mungkin (kunci simetris terbatas, hanya bilangan diantara satu sampai panjang chiperteks), kriptanalis hanya memerlukan selembar kertas dan pensil untuk menulis semua hasil percobaannya itu.
Ditambah lagi bila kriptanalisnya lebih dari satu orang, percobaan memecahkan chiperteks dapat dibagi-bagi berdasarkan bilangan kunci simetris. Oleh karena itu, dibuatlah algoritma SCTR baru yang kunci simetrinya menggunakan permutasi dari k bilangan asli pertama (keyword). Fungsi kunci ini jelas untuk lebih memperkuat proses enkripsi dan mempersulit proses kriptanalisis, yaitu dengan cara mengubah urutan transposisi kolom berdasarkan urutan angka kunci.

Enkripsi Keyed Columnar Transposition
Metode enkripsi KCTR adalah hampir sama dengan SCTR, yaitu membagi plainteks menjadi blok-blok dengan panjang tertentu yang kemudian blok-blok tersebut disusun dalam bentuk baris dan kolom. Namun hasil enkripsinya adalah dengan membaca secara vertikal (tiap kolom) sesuai urutan kunci.
Contoh:
Misalkan plainteks yang akan dienkripsi adalah ADA_ECI dengan kunci 2 3 1 (k = 3).
Maka plainteks akan dibagi menjadi blok-blok (3 kolom) dan disusun


A
D
A
_
E
C
I

Kemudian hasil enkripsinya adalah dengan membaca kolom-kolom secara vertikal sesuai urutan kunci (231) dari 1=A_I, 2=DE dan 3=AC sehingga plainteks ADA_ECI akan dienkripsi menjadi cipherteks : DEACA_I

Oleh Lalu Galih Gasendra

Pustaka:
Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.

My Yamaha APX500II (Vintage White) review

Aku baru beli gitar sekitar dua minggu yang lalu. Aku beli Yamaha APX500II dengan warna Vintage White. Tadinya aku mau ambil fx310. Tapi karena jenis PickUpnya adalah passive preamp, jadi aku lebih memilih APX500II dengan active preamp yang tentunya banyak lebihnya walaupun tentunya dengan harga yang lebih mahal. Ini adalah gitar akustik pertama yang aku beli dengan uang hasil tabunganku senilai Rp.1.950.000,-. Alhasil, dompet langsung jebol. Tapi aku sendiri sangat puas dengan pilihanku. Karena tadinya banyak gitar lain yang aku naksir termasuk FX310, terutama melihat budget yang aku punya. Bahkan hampir saja aku membeli merk lokal. Bukan berarti tidak cinta produk negeri sendiri. Pun gitar Yamaha APX500II ini, yang membuatnya adalah masyarakat lokal (I LOVE INDONESIA) [:)]. Jadi intinya, aku sangat puas dengan terbelinya APX500II ini. Bahkan rumor yang aku dengar, APX500II merupakan gitar terlaris di dunia saat ini. Mungkin karena spesifikasi yang "WOW" dengan harga "WIW".

(*My APX500II with DIY Stand Guitar)

I just bought a guitar about two weeks ago. I bought Yamaha APX500II with Vintage White color. I was going to take FX310. But because the pickup type is passive preamp, so I prefer APX500II with active preamp that is certainly much more advantages although of course with higher prices. This is the first acoustic guitar that I bought with my savings money IDR 1,950,000. But I was very satisfied with my choice. Because it was a lot of other guitars that I fancied include FX310, especially looking at the budget I had. I almost bought local brands. Does not mean you do not love their own country products. Yamaha guitar was APX500II this, which makes it is the local community (I LOVE INDONESIA). So, I'm very satisfied with the purchase of this APX500II. Even the rumor that I heard, APX500II is the best-selling guitar in the world today. Perhaps because the specifications are "WOW" at a "WIW" price.

Untuk suara, tidak diragukan lagi. Sesuai yang telinga aku dengar, suaranya tebal, terang, bersih. Apalagi kalau dicolok ke ampli, suaranya makin mantap. Dengan suara gitar ini, suara vokal aku yang jelek sekalipun jadi samar-samar [:)]. Untuk body, gitar ini tidak terlalu berat dan tidak terlalu ringan. Sangat cocok untuk aku gendong ke mana-mana (dimainkan sambil berdiri) [:)] . Pun ukurannya tidak terlalu lebar sehingga lebih nyaman saat dimainkan.
 
For the sound, no doubt. Appropriate that I heard, the voice thick, bright, clean. Moreover, if we plug in to amp, the sound is more stable. Although my voice is bad, but with the sound of this guitar, it can be disguised. For the body, this guitar is not too heavy and not too light. It is suitable for me to carry everywhere (played while standing). And size is not too wide so it is more comfortable while playing.

SPESIFIKASI

Bahan / Materials:
Atas / Top: Spruce
Belakang / Back: Nato/Meranti
Samping / Side (Rim): Nato/Meranti
Neck: Nato
Fingerboard: Rosewood
Bridge: Rosewood

Ukuran / Size:
Tebal / Body Depth: 80-90mm (3 1/8" - 3 9/16")
Lebar Nut / Nut Width: 43mm
Panjang String / String Scale: 634mm

Sistem Pickup:
Tuner: Die-Cast Chrome
Preamp: System 65
Pickup: Bar Sensor (Piezo type)
Preamplifier Controls: Vol., 3-Band EQ (HIGH, MID, LOW), AMF control, TUNER
Output Jack: Combination end pin/power switch
Impedensi Output: 1kO
Baterai / Battery: Alkaline tipe AA (LR6) x2
Ketahanan baterai / Battery Strength: �180 jam (Tanpa penggunaan tuner)
Tuner: Tipe Chromatic (12 semi-tones), A4=440Hz, renggang ketelitian +/� 3 sen


Warna-warna yang tersedia untuk di Indonesia untuk Yamaha APX500II (Dari kiri ke kanan):
(1) Natural; (2) Black; (3) Vintage White; (4) Old Violin Sunburst; (5) Red Metallic; (6); Oriental Blue Burst.

The available colors in Indonesia : Natural, Black, Vintage White, Old Violin Sunburst, Dark Red Burst, and  Oriental Blue Burst.


Sekian review gitar Yamaha APX500II dari aku. Atas kekurangannya, mohon maaf.
 
Apologize for everything, and thanks.

Cipher Substitusi (Substitution Cipher)

Cipher substitusi adalah cipher dengan cara mensubstitusi huruf dengan huruf yang lain sesuai dengan yang ditetapkan.

Jenis-jenis cipher substitusi :

a. Cipher Abjad-Tunggal (Monoalphabetic Cipher)


1.  Monogram Monoalphabetic Cipher adalah cipher yang mengganti setiap huruf pada plainteks dengan huruf yang bersesuaian.

Sehingga apabila terdapat 26 huruf, maka akan terdapat 26!= 403.291.461.126.605.635.584.000.000 kemungkinan susunan huruf.

Salah satu bentuk Monogram Monoalphabetic Cipher adalah cipher yang digunakan oleh kaisar Romawi, Julius Caesar (dinamakan juga Caesar Chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya. Yaitu dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet).

 Caesar Whell

Misalnya pada Caesar Chiper, setiap huruf disubstitusi dengan tiga huruf berikutnya. Maka dalam hal ini, kuncinya adalah pergeseran tigahuruf (kunci= 3).

 
Tabel Substitusi Caesar Cipher

Contoh 1

Plainteks : AWASI ASTERIX DAN TEMANNYA OBELIX

Dengan menggunakan Caesar Cipher, maka pesan tersebut akan dienkripsi menjadi

Cipherteks : DZDVL DVWHULA GDQ WHPDQQBA REHOLA

Dan dengan melakukan dekripsi, maka pesan tersebut akan kembali menjadi pesan semula.

Denganmengkodekan setiap huruf abjad dengan bilangan bulat (integer) sebagai berikut: A = 0, B = 1, �, Z = 25, maka secara matematis Caesar Chiper menyandikan plainteks P menjadi C dengan aturan:
  dan dekripsi chiperteks C menjadi plainteks P dengan aturan:
dengan   pi : karakter ke-i dari plainteks P,

               ci : karakter ke-i dari cipherteks C.


Karena terdapat 26 huruf atau karakter, maka pergeseran yang mungkin adalah sejauh 0 sampai 25 (selebihnya akan kongruen dengan bilangan modulo 26). Secara umum, pergeseran sejauh k (kunci=k) akan mengenkripsi plainteks dengan aturan :
dan mendekripsikan cipherteks dengan aturan :
Bentuk cipher di atasa dalah merupakan generalisasi dari bentuk Caesar Cipher yang dikenal dengan nama Shift Cipher (cipher geser) dan alat yang digunakana dalah Caesar whell. Akan tetapi, Shift Cipher ini sangat mudah dipecahkan karena hanya terdapat 26 kunci yang mungkin. Sehingga cukup dengan exhaustive attack maka cipherteks akan mudah di buka.


Contoh 2
Cipherteks : FLQWD

Dengan kriptanalisis menggunakan exhaustive attack, maka pengkriptanalisisan dari kata FLQWD dapat dilihat pada tabel di bawah. Jika diketahui bahasa yang digunakan adalah Bahasa Indonesia, maka kata yang memiliki makna adalah kata dengan kunci k = 23, yaitu �CINTA�.


Tabel Exhaustive Attack


Namun dalam suatu plainteks mungkin saja terdapat dua atau lebih kata yang bermakna. Karena itu dibutuhkan informasi lain yang dapat membantu, seperti beberapa kata berikutnya dalam suatu tulisan).

2.  Polygram Monoalphabetic Cipher adalah cipher yang bekerja dengan mengganti blok pada plainteks dengan blok lain yang sesuai. Misalkan NG diganti dengan XY, NYA diganti dengan TUT dan seterusnya. Apabila unit huruf pada plainteks atau cipherteks panjangnya 2 huruf maka ia disebut digram (biigram), jika 3 huruf disebut ternari-gram dan seterusnya.

Salah satu contoh Cipher Substitusi Poligram adalah Playfair Cipher. Sandi Playfair digunakan oleh Tentara Inggris pada saat Perang Boer II dan Perang Dunia I. Ditemukan pertama kali oleh Sir Charles Wheatstone dan Baron Lyon Playfair pada tanggal 26 Maret 1854.

Playfair merupakan digraphs cipher, artinya setiap proses enkripsi dilakukan pada setiap dua huruf. Misalkan plainteksnya �MENCINTA�, maka menjadi �ME NC IN TA�.Apabila panjang plainteks ganjil, maka ditambahkan satu karakter dummy di akhir plainteks. Misalkan plainteksnya �ME NC IN TA IM UX�.Playfair Cipher menggunakan tabel 5�5. Semua alphabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf  I, sebab dalam Bahasa Inggris huruf J mempunyai frekuensi kemunculan yang paling kecil. Kunci yang digunakan berupa kata dan tidak ada huruf sama yang berulang. Misalkan kuncinya �MATEMATIKA�, maka kunci yang digunakan adalah �MATEIK�. Selanjutnya, kunci dimasukkan kedalam tabel 5�5, isian pertama adalah kunci, kemudian tulis huruf-huruf berikutnya sesuai urutan alphabet dari baris pertama dahulu, bila huruf telah muncul, maka tidak dituliskan kembali.

Tabel Playfair Cipher dengan Kunci MATEMATIKA


Aturan-aturan proses enkripsi pada Playfair :

a. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama.Contohnya, AN menjadi EH, YG menjadi VN.

 b. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Contohnya, AE menjadi TI, CF menjadi DK.

 c. Jika kedua huruf terletak pada kolom yang sama maka hurufp ertama menjadi huruf dibawahnya dalam kolom yang sama, demikianjugadenganhurufkedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya.Contohnya, MV menjadi KM, AB menjadi BH, DH menjadi HY.

 d. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan). Contohnya, padaplainteks ADAANDA, menjadi AD AX AN DA

 e. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya (setelah aturan d).


Contoh 3
Misalkan plainteks = SEMUAADA

Enkripsi dengan kunci MATEMATIKA

Berdasarkan aturan (d) Playfair Cipher, SE MU AA DA, akan menjadi SE MU AX AD A (ditambahkan karakter dummy �X�). Karena setelah penambahan karakter dummy plainteks menjadi ganjil, maka pada akhir plainteks ditambahkan lagi dengan karakter dummy menjadi SE MU AX AD AX.

Cipherteks : YD IP TW EB TW = YDIPTWEBTW

b. Cipher Abjad-Majemuk (Polyalphabetic Substitusion Cipher)


Pensubstitusian setiap huruf menggunakan kunci yang berbeda. Cipher abjad-majemuk terdiri dari beberapa cipher abjad tunggal yang berbeda-beda. Kebanyakan cipher abjad-majemuk adalah cipher substitusi periodik.

Misalkan plainteks P = p1p2...

maka cipherteks = f1(p1)f2(p2)...

Contoh Cipher Abjad-Majemuk adalah Vig�nere Cipher.



Oleh Lalu Galih Gasendra


Pustaka:

�Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.

�Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.

�Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.

�Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.

�PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.

�Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.