Tampilan

Friday, May 6, 2016

PLAYFAIR CRYPTANALYSIS (english version)

PLAYFAIR CRYPTANALYSIS
Our preliminary step is to perform individual letter
frequency and digraphic counts.  The former because high
frequency ciphertext letters follow closely the high
frequency letters they represent and will be located in
the upper rows; similarly, low frequency letters follow
their plain counterparts (UVWXYZ) and may be located at
the last row of the square.  A digraph count is useful
because cipher digraphs follow closely the frequency of
their plaintext digraphs. i.e. TH = HM. The frequency of
HM must be high for a normal length message. Also
tetragraphs may be tested THAT, TION, THIS for
corresponding their frequencies in the square.
All the authors agree that a probable word is need for
entry into the Playfair. Due to its inherent
characteristics, Playfair cipher words will follow the
same pattern as their plaintext equivalents; they carry
their pattern into the cipher.
Given:   Tip "er one day entere"     Hampian. 10/1952
EU  SM  FV  DO  VC  PB  FC  GX  DZ  SQ  DY  BA  AQ  OB
ZD  AC  OC  ZD  ZC  UQ  HA  FK  MH  KC  WD  QC  MH  DZ
BF  NT  BP  OF  HA  SI  KE  QA  KA  NH  EC  WN  HT  CX
SU  HZ  CS  RF  QS  CX  DB  SF  SI  KE  FP  (106)
 
We set up a combined frequency tally with letters to the
right and left of the reference letter shown:
 
 
           K Q H H B   . A .   Q C
               D O P   . B .   A F P
     E Q K Z O A F V   . C .   X S X
               W Z Z   . D .   O Z Y Z B
                 K K   . E .   U C
             S R O B   . F .   V C K P
                       . G .   X
               N M M   . H .   A A T Z
                 S S   . IJ.
                   F   . K .   C E A E
                       . L .
                   S   . M .   H H
                   W   . N .   T H
                   D   . O .   B C F
                 F B   . P .   B
               U A S   . Q .   C A S
                       . R .   F
                 Q C   . S .   M Q I U F I
                 H N   . T .
                 S E   . U .   Q
                   F   . V .   C
                       . W .   D N
               C C G   . X .
                   D   . Y .
               H D D   . Z .   D D C
This particular message has no significant repeats.
Cipher  GX  DZ  SQ  DY  BA  AQ  OB  ZD  AC
Plain   ..  ER  ON  ED  AY  EN  TE  RE  ..
Note the first and last pair reversal.
It is necessary to take each set of these pair
equalities and establish the position of the four
letters with respect to each other. They must conform to
the above three rules for row, column, and rectangle.
The six different sets of pairs of know equalities are
set up:
   1          2          3         4        5
er = DZ    on = SQ    ed = DY   ay = BA   en = AQ
------     -------    ------    -------   -------
E D R Z    O S N Q    E D Y     Y A B     E A N Q
D          S          D         A         A
R   E D    N   O S    Y         B         N   E A
Z   Z R    Q   Q N                        Q   Q N
 
   6
te = OB
-------
T O E B
O
E   T O
B   B E
The three possible relations of the letters are labeled
Vertical (v), Horizontal (h), Diagonal (d).  Our object
is to combine the letters in each of the set of pairs.
Combine 1 and 3:  E R D Z Y
      1/v - 3/v        1/h - 3/h        1/d - 3/h
      ---------        ---------        ---------
          E            E D Y R Z          E D Y
          D                               Z R
          Y
          R
          Z
Combine 2 and 5: O N S Q E A
 
      2/h - 5/d        2/d - 5/h         2/d - 5/d
      ---------        ---------         ---------
       O S N Q          E A N Q             S O
           A E              S O             N Q
                                            A E
Note that all the equalities hold for all letters.
Set number 6 combines only with the last combination: T
E O B N S Q A
 2/d - 5/d - 6/v                2/d - 5/d - 6/d
----------------                ---------------
         T                          S O T
       S O                          N Q
       A E                          A E B
         B
       N Q
 
which we now combine with 4:
                 2/d - 5/d - 6/d - 4/h
                 ---------------------
                     S T O
                   Y A E B           (rearranged and
                     N   Q            equalities hold)
only one combination of 1 and 3 will combine with the
above: S T O Y A B E D N Q Z R
 
 
             1/d - 2/d - 3/h - 4/h - 5/d - 6/d
             ---------------------------------
                     S T O
                   Y A E B D
                     N   Q
                         Z R
 
Arranged in a 5 X 5 square:
 
                    . . S T O
                    D Y A B E
                    . . . . .
                    . . N . Q
                    R . . . Z
We see that O is in the keyword, the sequence NPQ
exists, the letters S T Y are in the keyword, and three
of the letters U V W X  are in needed to fill the bottom
row.
                   ----------
                    . . S T O| C
                    D Y A B E|
                    . . . . .|
                    . . N P Q|
                    R . . . Z| U V W X
 
With the exception of F G H I K L M which must in order
fill up the 3rd and 4th rows, the enciphering square is
found as:
 
                     C U S T O
                     D Y A B E
                     F G H I K
                     L M N P Q
                     R V W X Z
Our plaintext message starts off: YOUNG RECRUIT DRIVER
ONE DAY ENTERED STORE ROOM ....


Sumber: Bahan Kuliah Pak Rinaldi Munir

One-Time Pad, Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)



Kali ini saya akan memposting pembahasan tentang suatu algoritma kriptografi yang cukup terkenal yaitu One Time Pad (OTP), berikut penjelasannya :


OTP termasuk Unbreakable cipher merupakan klaim yang dibuat oleh kriptografer terhadap algoritma kriptografi yang dirancangnya.
Namun, kebanyakan algoritma yang sudah pernah dibuat orang adalah breakable cipher.
Caesar Cipher, Vigenere  Cipher , Playfair Cipher, Enigma Cipher, Hill Cipher, dll sudah obselete karena breakable cipher.
  Apakah unbreakable cipher memang ada?
            Jawaban: ada
   Apa syarat unbreakable cipher?
            Jawaban:
            1. Kunci harus benar-benar acak.
            2. Panjang kunci = panjang plainteks
            Akibatnya: plainteks yang sama tidak selalu menghasilkan cipherteks yang sama
¨      Satu-satunya algoritma kriptografi sempurna sehingga tidak dapat dipecahkan adalah one-time pad.
¨      OTP ditemukan pada tahun 1917 oleh Major Joseph Mauborgne.
¨      OTP termasuk ke dalam kelompok algoritma kriptografi simetri.
¨      One-time pad (pad = kertas bloknot) berisi deretan karakter-karakter kunci yang dibangkitkan secara acak.
¨      Penerima pesan memiliki salinan (copy) pad yang sama.
¨      Satu pad hanya digunakan sekali (one-time) saja untuk mengenkripsi pesan.
¨      Sekali pad telah digunakan, ia dihancurkan supaya tidak dipakai kembali untuk mengenkripsi pesan yang lain.
¨      Panjang kunci OTP = panjang plainteks, sehingga tidak ada kebutuhan mengulang penggunaan kunci selama proses enkripsi.
¨      Aturan enkripsi yang digunakan persis sama seperti pada  Vigenere Cipher.
¨      Enkripsi: ci = (pi + ki) mod 26          
¨      Dekripsi: ci = (piki) mod 26
¨      Contoh 1:
             plainteks:       ONETIMEPAD
            kunci:             TBFRGFARFM

            Misalkan A = 0, B = 1, …, Z = 25.

            cipherteks: HOJKOREGHP

            yang mana diperoleh sebagai berikut:
                        (O + T) mod 26 = H
                        (N + B) mod 26 = O
                        (E + F) mod 26 = J,  dst
¨      Sistem OTP ini tidak dapat dipecahkan karena:
            1. Barisan kunci acak + plainteks yang tidak
                acak = cipherteks yang seluruhnya acak.

            2. Mendekripsi cipherteks dengan beberapa
                kunci berbeda dapat menghasilkan
                plainteks yang bermakna, sehingga
                kriptanalis tidak punya cara untuk
                menentukan plainteks mana yang benar

¨      Contoh: Misalkan kriptanalis mencoba kunci
                        LMCCAWAAZD
            untuk mendekripsi cipherteks HOJKOREGHP

            Plainteks yang dihasilkan: SALMONEGGS

            Bila ia mencoba kunci: ZDVUZOEYEO

            plainteks yang dihasilkan: GREENFIELD

            Kriptanalis: ???????

KELEMAHAN :
¨      Meskipun OTP adalah algoritma yang sempurna aman, tetapi ia tidak banyak digunakan dalam praktek.
¨      Alasan:
            1. Tidak mangkus, karena panjang kunci =
                panjang pesan.
                Msalah yang timbul: - penyimpanan kunci
                                                  - pendistribusian kunci
2.   Karena kunci dibangkitkan secara acak,   maka ‘tidak mungkin’ pengirim dan penerima membangkitkan kunci yang sama secara simultan.
¨      OTP hanya dapat digunakan jika tersedia saluran komunikasi kedua yang cukup aman untuk mengirim kunci.
¨      Saluran kedua ini umumnya lambat dan mahal.
¨      Misalnya pada perang dingin antara AS dan Uni Soviet (dahulu), kunci dibangkitkan, disimpan, lalu dikirim dengan menggunakan jasa kurir yang aman.

Sumber : Bapak Rinaldi Munir - Bahan Kuliah Kriptografi

Thursday, May 5, 2016

Kumpulan Judul Skripsi Teknik Informatika ( TI )

Hai kawan kawan yang lagi nyusun-nyusun skripsi :D ,kali ini saya mau share nih postingan tentang berbagai judul skripsi , khususnya Teknik informatika bagian-1 (dari berbagai sumber) Langsung saja ya berikut beberapa judul yang berhasil saya rangkum :

 

 --------------------------------------------------------------------------------------------------------

0. Skripsi Mimin ( Perancangan Perangkat Lunak Sistem Pengamanan Messenger pada media sosial Facebook dengan kombinasi algoritma Kunci Simetris Gronsfeld chipher dan RC4. ( Cum laude loohh :D)
-------------------------------------------------------------------------------
1. Analisa Dan Perancangan Sistem Informasi Penggajian Karyawan PT. Indonesia Raya Audivisi
2. Analisa Dan Perancangan Sistem Pengisian Formulir Rencana Studi Secara Online Di Stimik Perbanas
3. Analisa Struktur Kalimat Bahasa Indonesia dengan Menggunakan Pengurai Kalimat Berbasis Linguistic
4. Analisa Traffic Internet pada Jaringan Local Area Network SMU Negeri 13
5. Analisis Sistem Keamanan Jaringan Hot-Spot
6. Analisis Sistem Perancangan Pemasaran Dan Pemesanan Online Pada PT ABC
7. Aplikasi “Web Traffic Engineering”
8. Aplikasi Akuntansi Perhitungan Pajak Tahunan
9. Aplikasi Text To Speech (TTS) Berbahasa Indonesia Sebagai Pembaca SMS
10. Detektor Pengaman Rumah
11. Digital Image Watermaking Pada Mobile Device
12. Ensikolpedia Mata Berbasis Multimedia
13. IEEE 802.11b Sebagai Standar Teknologi Jaringan Komputer Nirkabel
14. Implementasi Algoritma Enkripsi Rijndael Dalam OpenSSL-0.9.7
15. Implementasi Routing Yang Menggunakan Standarisasi H.323 Yaitu Open H.323 Gatekeeper
16. Komputerisasi Data Nilai Uji Kompetensi pada SMK YIS Martapura OKU Menggunakan Microsoft Access
17. Laporan Kerja Praktek Perangkat Lunak Pengelolaan Data Counter Di V Comm Cell
18. Membangun Jaringan PC Cloning Menggunakan Software Winconnect
19. Merancang Sistem Gateway Pengolah Data Radio Paket
20. Monitoring Ruangan Menggunakan Kamera IP Dengan Bahasa Personal Home Page (PHP)
21. Otentikasi Pada Aplikasi Berbasis Web
22. PC Clonning Melalui Port USB Dengan Menggunakan Software BeTwin
23. Pemasangan Aplikasi SMS Gateway Untuk Perguruan Tinggi
24. Pembangunan Sistem Pakar Pada Perangkat Mobile Dengan WML Dan PHP Untuk Menemukan Penyebab Kerusakan Mesin Isuzu Panther
25. Pembangunan Sistem Pakar Pada Perangkat Mobile Dengan WML Dan PHP Untuk Penyakit Paru Pada Anak
26. Pembelajaran Interaktif Matematika Untuk Taman Kanak-Kanak
27. Pembuatan Aplikasi Network Traffic Monitor
28. Pembuatan Film Animasi 3 Dimensi Menggunakan 3D Studio Max 8
29. Pembuatan Peta Dan Sistem Informasi Mengenai Lahan Menggunakan Metode GIS
30. Penerimaan Siswa Baru pada SLTP 6 Tangerang
31. Pengembangan Perangkat Lunak Pengolahan Tera, Tera Ulang Dan Kalibrasi Berbasis Client-Server
32. Pengembangan Produk Konsumen Dengan Fokus Kebutuhan Pelanggan
33. Pengembangan Sistem Jaringan Lokal Berbasis Windows 2000 Server Pada SMP 13 Jakarta
34. Pengenalan Sidik Jari Menggunakan Jaringan Syaraf Tiruan Dengan Aturan Perceptron
35. Pengendalian Perangkat Listrik Menggunakan Fasilitas SMS
36. Perancangan Aplikasi Kriptography
37. Perancangan Dan Implementasi Jaringan IPV6 Di Its-Net Dengan Sistem Operasi Linux
38. Perancangan Dan Implementasi Layanan Informasi Jadwal Shalat Dan Arah Kiblat Berbasis SMS
39. Perancangan Sistem Informasi Geografis Daerah Banjir Di Dki Jakarta Dengan Menggunakan ARC View
40. Perancangan Sistem Informasi Penerimaan Karyawan Dan Absensi Pada Bagian Personalia P.T. SIKAS DU
41. Perancangan Sistem Informasi Pengolahan Data Pemasukan Dan Pengeluaran Barang Di Koperasi Mahasiswa
42. Perancangan Sistem Informasi Penjualan Pada PT. Pikas Ciptapelangi Taberindo
43. Perancangan Sistem Informasi Penyewaan VCD Pada CV. Video Ezy Kudus
44. Perancangan Sistem Pakar Untuk Diagnosis Kerusakan Hardware Laptop
45. Perancangan Sistem Penjualan Barang Di Toko XXX
46. Perancangan Sistem Penjualan Berbasis Web Pada PT. Restu Mahkota Karya
47. Perancangan Vidio Digital Dengan Adobe Premire Pro
48. Perancangan Website Sebagai Pendukung Sistem Informasi Pemasaran Pada CV. Multi Karsa Sejahtera Dengan Pemrograman Php Dan Mysql
49. Persepsi Karyawan Terhadap Proses Seleksi Dan Penempatan di PT.XXXX
50. Program Perancangan Perangkat Lunak Permainan Strategi Battle Ship Pada Jaringan
51. Rancang Bangun Aplikasi Network Traffic Monitor
52. Rancang Bangun Intranet Video Live Streaming Untuk Proses Belajar Mengajar
53. Rancang Bangun Sistem Informasi Perpustakaan Berbasis Web
54. Rancang Bangun Sistem Pengukuran Suhu Ruang Berbasiskan Mikrokontroler AT89C52
55. Robot Pemadam Kebakaran
56. Analisis Dan Perancangan Sistem Informasi Akademik Pada STIE Solusi Bisnis Indonesia Yogyakarta”
57. Sistem Administrasi Rental Game Center
58. Sistem Informasi Akademik Pada Lembaga Pendidikan Dan Pengembangan Manajemen (LP2M) El Rahma Beng
59. Sistem Informasi Pengarsipan Berbasis Animasi 3D
60. Sistem Informasi Penggajian Pada Pt.Surya Lagang Ostentasi Medan
61. Sistem Informasi Penjualan Barang Suspensi
62. Sistem Informasi Penjualan Elektronik Berbasis Web Pada Toko Digal Elektronik
63. Sistem Informasi Perpustakaan Berbasis Web Pada Perpustakaan Universitas Surakarta
64. Sistem Informasi Perusahaan Umum Pegadaian Cabang Pandaan
65. Sistem Informasi Perwalian berbasis Web
66. Sistem Informasi Reservasi Perhotelan
67. Sistem Informasi SMU N 1 Muntok Berbasis Web
68. Sistem Komputerisasi Suplier Melati Gambir Arum Bunga Purbalingga
69. Sistem Pencegahan Flooding Data Pada Jaringan Komputer
70. Sistem Pendukung Keputusan Mahasiswa Penerima Beasiswa
71. Sistem Pendukung Keputusan Untuk Memaksimumkan Daya Jangkau Media Promosi Di Pisma Group Mengguna
72. Sistem Pengaman Rumah Berbasis General Packet Radio Service (GPRS) Dan Image Capturing Dengan Menggunakan Software Multimedia
73. Sistem Pengamanan Pintu Ruangan Menggunakan Kombinasi Password Jari Dan Kartu Memanfaatkan PPI 82
74. Teknik Pembuatan Anti Virus Dengan Metode Pencarian Header File Data Size Of Code Dan Addres Of Entry
75. Virtualisasi Server Linux Ubuntu 8.10 Server Dengan Virtualbox
76. Problema Pergerakan Semut dalam Bidang Kartesius
77. Penyelesaian Permasalahan Pergeseran Angka
78. Problema Penyeberangan Sungai (Crossing Rivers Problem)
79. Sistem Informasi Kontrol Stok
80. Perancangan Perangkat Lunak Permainan Strategi Battle Ship pada Jaringan
81. Perancangan Perangkat Lunak Permainan Halma Pada Network
82. Pembelajaran Kalkulus Proposisi
83. Simulasi Pengontrolan Kesalahan dengan Menggunakan Metode Automatic Repeat Request (ARQ)
84. Kompresi File Wave dengan Metode Huffman
85. Pembelajaran Dasar Bahasa Mandarin
86. Analisa Dan Perancangan Sistem Pengisian Formulir Rencana Studi Secara Online Di Stimik Perbanas
87. Analisa Jaringan Wireless-LAN Di LPMP Sumsel
88. Analisis Dan Desain Sistem Informasi Administrasi Pada New Armada Travel Sulawesi Tengah
89. Analisis Dan Perancangan Aplikasi Multimedia Sebagai Sarana Promosi Pada Hotel Ganesha Purworejo
90. Analisis Dan Perancangan Sistem Informasi Berbasis Multimedia Pada Pondok Pesantren Islam At-Tauhid Surabaya
91. Analisis Dan Perancangan Sistem Pemasaran Online Pada Sonic Gear Gallery
92. Analisis Dan Perancangan Sistem Pembangunan Mobile Web Pencarian Alamat Penting Di Kota Semarang
93. Analisis dan Perancangan sistem pengisian Formulir Rencana Studi secara Online di STIMIK PERBANAS
94. Analisis Dan Perancangan Situs Web SMKN 2 Tasikmalaya Dengan Menggunakan Sistem Template PHP
95. Analisis Dan Perancangan Website Sebagai Sarana Publikasi Pada PT.Agatama Putra
96. Analisis Dan Perancangan Website Pemesanan Online Pada Tri A Collection
97. Analisis Perbandingan Penelusuran secara Depth First Search pada Graf dengan Algoritma Rekursif dan Non-Rekursif
98. Analisis Strategi Bisnis Pada PT. XXXX XXXXX
99. Aplikasi Akuntansi Perhitungan Pajak Tahunan Penghasil Pasal 21 Pegawai Tetap Pada Delta Computer Training Center Surakarta
100. Aplikasi Pencatatan Kehadiran Mahasiswa Menggunakan Sidik Jari Studi Kasus Potensi Utama Medan.


untuk share bisa lewat email : dodibeck7@gmail.com mana tau bisa bantu soal buat judul :)

Wednesday, May 4, 2016

Program Sederhana Menggunakan Visual Basic.NET 2010 ("HelloDunia")



Assalammualaikum sahabat cyber :p
Anggap saja kita sudah saling mengenal ya. Hehehh
Melalui postingan ini awq mau jelasin dan menuliskan sebuah program sederhana, Yap "Hello Dunia !!."
Dimana awq pake Visual basic. Net 2010 menggunakan sebuah Button dan MessageBox.

Agar mudah anda untuk mempraktekkannya , bisa Download tutorialnya Disini !!  
Continue aja , tak perlu login lagi.
Jangan lupa untuk mendownloadnya dari sudut kanan atas. Selamat Mencoba !!!
1