Archive for November, 2009


Miracle of Bit Torrent

BitTorrent pada saat ini merupakan protokol file sharing yang terbaik untuk share file berskala besar. Mungkin anda terkadang bingung apa sih itu, nah pada tulisan ini akan kita bahas.

Pengertian

Bittorrent merupakan sebuah file kecil yang berisi data alamat dan bagaimana mengambil sebuah file. bittorrent menghubungi tracker yang menyediakan file. menyediakan sebuah file untuk d sharing berarti mengirim informasi data yang diperlukan untuk menghubungi peers dan seeders dari file.
Seeder adalah seseorang yang mempunyai dan men-sharing file dengan semua orang yang mempunyai bittorrent file.
Peer adalah computer yg lain pada jaringan internet yang menghubungi dan mentranfer data
Cara kerja torrent
BitTorrent dimulai dari pengelompokan sebuah file menjadi potongan-potongan kecil , seseorang yang mulai men-share file atau dengan istilah initial seed mengirim potongan-potongan kecil ke peers yg tersedia pada swarm. protokol BitTorrent memastikan seed mengirim potongan unik kepada semua orang. Sehingga mereka bisa saling bertukar potongan-potongan dengan setiap orang.
Beberapa software torrent terbaik
1. Utorrent
2. BitTyrant
3. Azureus
4. BitComet
Tips mempercepat download torrent
perhatikan banyaknya seed dan peer/leech. semakin banyak seed semakin banyak juga host yang akan mengirimkan datanya. sehingga download akan semakin cepat. semakin sedikit leech semakin sedikit bandwith upload yg kita gunakan. sehingga memperlancar traffic bandwidth.
contoh :
sebuah file torrent mempunyai seed 44 dan leech 12 berarti kita download dari 44 host yang menyediakan file dan mengupload data ke 12 host lain. Barusan ada sahabat maya yg komplain, katanya dia download file lewat jalur P2P bittorrent, tp lambatnya gila-gilaan. File 100 MB, baru selesai download 2 hari. Padahal dia sudah ngikutin saran para ‘pakar’ per-torrent-an, tp masih juga lambat. Well, berhubung saya jg sempat jadi downloader setia lewat torrent, berikut ada beberapa catatan kecil untuk mempercepat proses download. Semoga bermanfaat.
1. Pilih File Yang Seeder-nya Paling Banyak.
Sebelum memilih file torrent yg ingin diunduh, ada baiknya anda perhatikan jumlah seeder dan peer yg ada. Biasanya tiap situs yg menyediakan file torrent akan menampilkan statistik jumlah seeder, peer dan leecher dari file tersebut. Seeder adalah client yg sudah 100% memiliki file tersebut dan saat itu sedang meng-upload file yg bersangkutan. Peer, mirip dengan Seeder, tp belum memiliki 100% file, dengan kata lain, selain meng-upload file, peer juga masih mendownload file yg sama dr Seeder/Peer lainnya. Leecher, seperti namanya, adalah peer yg ‘nggak niat’ mengupload, maunya cuman ‘nyedot’ (download) aja. Biasanya rasio download-upload leecher berbeda sangat jauh, misal download 100 kbps, uploadnya cuma 3 kbps.
Kesimpulannya, makin banyak seeder, makin cepat downloadnya. Makin banyak leecher, download bisa nggak selesai-selesai. Kalo anda nemu file yg seeder-nya 0, lupakan aja, cari file lain. Seeder 0 artinya nggak ada client yg mengupload file tersebut, artinya file yg anda download nggak akan pernah tuntas.
2. Perbanyak Tracker List
Tracker adalah server yg memberi dan menerima informasi client yg saat itu mengupload/mendownload file. Umumnya satu file torrent memiliki beberapa tracker yg memiliki informasi jumlah dan alamat dr client di bawahnya. Jadi, makin banyak tracker untuk satu file, makin banyak pula informasi client yg bisa dihubungi, terutama seeder. Seperti yg sudah dijelaskan di atas, makin banyak seeder, makin cepat downloadnya.
Kalo anda mendownload 1 file lewat torrent, biasanya tidak semua tracker untuk file tersebut tercatat di client. Beberapa torrent client biasanya menyediakan fasilitas untuk menambah jumlah tracker untuk file yg sedang didownload.

3. Jadilah Leecher Yang Baik
Sudah jadi rahasia umum kalo koneksi internet di Indonesia tuh ‘empot-empotan’ kayak bajaj. Kadang jalan, kadang pula mogok. Tapi pada dasarnya tetap aja lambat kalo dibandingkan dengan koneksi internet di luar negeri. Nah, hal ini juga berpengaruh pada proses download file lewat torrent. Kalo kebetulan koneksi internet anda memiliki keterbatasan bandwidth, anda bisa memperbesar kecepatan download dan memperkecil kecepatan uploadnya.
Jadi leecher dong ? Emang, tp yg perlu diingat, jangan terlalu ekstrim dalam memperkecil kecepatan upload. Lakukan dengan rasio yg masih masuk akal, misal 1:2 (Kecepatan download 2x kecepatan upload, misal 100 kbps download/50 kbps upload). Dan jangan lupa, setelah download tuntas, filenya dishare/upload lg dengan kecepatan normal, dalam hal ini anda sudah menjadi seeder.
Umumnya, fasilitas untuk memperbesar/memperkecil transfer rate untuk download/upload ada di tiap torrent client.
4. Tambah Koneksi Peers
Umumnya tiap satu pekerjaan download, torrent client akan membatasi jumlah peer yg terkoneksi biasanya hanya sampai 50 peers. Anda bisa menambah jumlah peer yg terkoneksi dengan client anda melebihi batasan tadi, misalnya jadi 100.
Sekedar catatan, jangan terlalu banyak menambah peers, misal 500 atau 1000 atau melebihi jumlah peers untuk file itu sendiri. Dari pengalaman saya, menambah peers terlalu banyak akan menyebabkan data yg didownload cacat. Maksudnya gini, ada istilah Hash dalam torrent. Hash adalah semacam kode string yg berisi informasi tentang file torrent yg didownload, seperti ukuran, daftar file, sampai potongan (pieces) dr file-file tadi. Ketika mendownload, torrent client akan membandingkan file yg sudah didownload dengan informasi pada hash. Kalo ternyata nggak cocok, client akan mengabaikan file tadi dan mendownload ulang file yg cocok dengan informasi hash tadi. Data yg diabaikan tadi disebut hash fails atau rubbish data. Terlalu banyak peers akan menambah jumlah hash fails yg malah akan mengakibatkan download menjadi lebih lama.
OK, selamat mendownload.
 _______________________________________________
Berbagai sumber
________________________________________________

Memecahkan ‘Sandi Substitusi’
Pada tulisan terdahulu kita membahas tentang teknik penyandian dalam kriptografi klasik yaitu Sandi Substitusi. Nah sekarang kita akan membahas bagaimana memecahkan kode sandi dari sandi substitusi tersebut.
 
Kelemahan sandi substitusi adalah hubungan frekuensi kemunculan huruf pada plainteks (pesan) dan cipherteks (pesan rahasia/tersandi) yang tidak berubah. Jika huruf a dienkripsi menjadi huruf Y, dan a muncul sebanyak n kali, maka Y juga muncul sebanyak n kali. Hal ini dimanfaatkan kriptoanalis/penyerang untuk menemukan kuncinya. Penyerang memanfaatkan data statistik peluang kemunculan huruf berikut ini. Teknik seperti ini disebut dengan teknik analisis frekuensi.
Pada table disamping kanan disajikan frekwensi kemunculan 10 huruf yang sering keluar dalam Bahasa Indonesia. Data pada table dan semua huruf lainnya dapat kita bagi menjadi 4 bagian :
• A, mempunyai peluang 17,50 %
• N, I, E, mempunyai peluang antara 7,50 % sampai 10,50 %
• K, T, R, D, S, M, mempunyai peluang antara 4,50 % sampai 6,00 %
• B,C, F, G, H, J, L, O, P, Q, U, V, W, X, Y, Z mempunyai peluang dibawah 4,50 %

Praktik Dekripsi dengan Teknik Analisis Frekuensi
Coba pecahkan chipertext berikut yang didapat dari plaintext berbahasa Indonesia : WVYPRXTUTERPKGITCLPZTKTC TLYVMTQNLPIPQTKQMT

Dapat kita lihat bahwa T paling sering muncul, jadi dapat dicoba dK(T) = a. Huruf yang muncul 5 kali adalah P maka kemungkinan huruf tersebut plainteksnya n, i, atau e. Jumlah huruf dalam chipertext sedikit maka digunakan yang presentase lebih sedikit pada ‘bagian frekwensi huruf kedua (n,i,e)’ yaitu e, jadi dK(P) = e. Akan tetapi hal ini perlu diingat tidak selalu menjamin korespondensi yang sama
 .Untuk sementara hasil dari dua deskripsi menjadi seperti terlihat dibawah, hmm blum terlihat pola kalimatnya bukan. Kalau begitu kita lanjutkan ke huruf berikutnya.

Huruf berikutnya adalah K,L,dan Q muncul sebanyak 3 kali, jadi kita asumsikan menjadi antara k,t,r,d,s,m. Perhatikan huruf K dan L berdekatan dengan vocal (huruf dideskripsi diatas), dari beberapa kemungkinan r dan s yang paling memungkinkan dK(K) = r dan dK(L) = s. Huruf Q kemungkinan n atau i, dari kecocokan terlihat paling tepat Q tersebut plaintextnya n —> dK(Q) = n.
 

Analisis diatas sudah membuahkan hasil, kata terakhir bisa kita tebak [se-enarn-a] menjadi [sebenarnya]. Huruf yang ditebak adalah I dan M, dK(I) = b dan dK(M) = y. Wah dari hasil sebelumnya tadi kata terakhir kedua bisa ditebak juga N menjadi g. 

Berlanjut keanalisa berikutnya huruf C,Y,V, dan R semuanya mempunyai frekwensi muncil 2 kali. Kemungkinan huruf-huruf tersebut adalah i,k,t,d, atau m. Namun penempatan huruf C,T, dan R terlihat bukan merupakan huruf vocal tapi konsonan, jadi   dK(V) = i. Sisanya C,Y,dan R menunjuk ke huruf  k,t,d, dan m. Seperti yang terjadi pada ‘huruf P  yang menjadi e’ yang menggunakan piramida terbalik, kemungkinan terbesar C,Y,dan R adalah huruf m. Setelah dicocokan huruf yang tepat  dK(R) = m.
 

Nah hasil tersebut sudah dapat membuat kita menganalisa dengan mudah (baca: tebak langsung), dK(C) = h dan dK(Y) = l. Huruf C diganti h dan huruf Y diganti menjadi huruf l.

Hasil  analisa terakhir di atas dapat kita tebak langsung plaintextnya, kalimatnya adalah ‘FILEM DAPAT MERUBAH SEJARAH ASLI YANG SEBENARNYA’. Akan lebih mudah lagi kalau teksnya lebih banyak, jadi lebih menantang dan membuat otak kita menari-nari untuk dapat menganalisinya.
Kesimpulan
Memang sandi substitusi mempunyai jumlah kemungkinan kunci yang sangat besar, yaitu 26! ≈4 x1026 , tetapi sandi substitusi mempunyai kelemahan yang cukup fatal, yaitu hubungan frekuensi kemunculan huruf antara plainteks dengan cipherteks yang tidak bisa dihilangkan. Untuk mempersulit penyerang, sebaiknya digunakan bahasa yang tidak lazim digunakan, sehingga penyerang akan kesulitan dalam memecahkan cipherteks.
Sedangkan untuk pihak penyerang atau kriptoanalis harus mempunyai data-data frekuensi kemunculan huruf pada berbagai bahasa, termasuk juga bahasa-bahasa yang jarang digunakan, seperti bahasa daerah, bahasa kuno, dan sebagainya.
Dekripsi sandi substitusi dengan teknik analisis frekuensi memang menarik dan cukup menantang untuk dikerjakan. Bagi anda yang senang dengan hal berbau tantangan terutama tantangan otak, ini adalah salah satun pilihan terbaik. (dodis7)
____________________________________________________
Daftar Pustaka
Churchhouse, Robert. 2001.  Codes and Ciphers, Julius Caesar, the Enigma, and the Internet. UK: Cambridge University Press.
Ariyus, Dony. 2008. Pengantar Ilmu Kriptografi : Teori, Analisis, dan Implementasi. Yogyakarta: Andi Offset.
_____________________________________________________




KODE POS DI YOGYAKARTA

Postingan ini diadakan karena pemgalaman kesulitan mencari kode pos daerah-daerah yang ada di Yogyakarta, berikut dibawah ini ada kode pos kecamatan dan kota pada Kotamadya dan Kabupaten yang ada di wilayah Yogyakarta.

Kotamadya Yogyakarata

Kecamatan Pakualaman

55111 Gunung Ketur
55122 Purwokinanti

Kecamatan Gondomanan

55121 Prawirodirjan
55122 Ngupasan

Kecamatan Kraton

55131 Panembahan
55132 Kadipaten
55133 Patehan

Kecamatan Mantrijeron

55141 Suryodiningratan
55142 Gedong Kiwo
55143 Matrijeron

Kecamatan Mergangsan

55151 Wirogunan
55152 Keparakan
55153 Brontokusuman

Kecamatan Umbulharjo

55161 Pandean
55162 Sorosutan
55163 Giwangan
55164 Warungboto
55165 Muja-muju
55166 Semaki
55167 Tahunan

Kecamatan Kotagede

55171 Rejowinangun
55172 Prenggan
55173 Purbayan

Kecamatan Danurejan

55211 Bausasran
55212 Tegal panggung
55213 Suryatmajan

Kecamatan Gondokusuman

55221 Demangan
55222 Klitren Lor
55223 Terban
55224 Kota baru
55225 Baciro

Kecamatan Jetis

55231 Bumijo
55232 Gowongan
55233 Cokrodiningratan

Kecamatan Tegalrejo

55241 Karangwaru
55242 Kricak
55243 Bener
55244 Tegalrejo

Kecamatan Wirobrajan

55251 Patangpuluhan
55252 Wirobrajan
55253 Pakuncen

Kecamatan Gedong Tengen

55271 Sosromenduran
55272 Pringgokusuman
Kabupaten Sleman

55551 Kec. Turi
55552 Kec. Tempel
55561 Kec. Seyegan
55563 Kec. Moyudan
55264 Kec. Godean
55571 Kec. Kalasan
55572 Kec. Prambanan
55573 Kec. Berbah
55581 Kec. Ngaglik
55582 Kec. Pakem
55583 Kec. Cangkringan
55584 Kec. Ngemplak

Kecamatan Depok

55281 Caturtunggal
55282 Maguwoharjo
55283 Condongcatur

Kecamatan Mlati

55284 Sinduadi
55285 Sendangadi
55286 Tlogodadi
55287 Tirtoadi
55288 Sumberdadi

Kecamatan Gamping

55291 Trihanggo
55292 Nogotirto
55293 Banyuraden
55294 Ketawang
55295 Balecatur
Kota Sleman

Kecamatan Sleman

55511 Tridadi
55512 Pendowoharjo
55513 Trimulyo
55514 Triharjo
55515 Caturharjo
Kabupaten Bantul

55751 Kec. Pajangan
55752 Kec. Sedayu
55753 Kec. Pandak
55762 Kec. Srandakan
55763 Kec. Sanden
55764 Kec. Bambanglipuro
55771 Kec. Pundong
55772 Kec. Kretek
55781 Kec. Jetis
55782 Kec. Imogiri
55783 Kec. Dlingo
55791 Kec. Pleret
55792 Kec. Piyungan

Kecamatan Kasihan

55181 Tirtonirmolo
55182 Ngestiharjo
55183 Tamantirto
55184 Bangunjiwo

Kecamatan Sewon

55185 Pandowoharjo
55186 Timbulharjo
55187 Bangunharjo
55188 Panggungharjo

Kecamatan Banguntapan

55191 Tamanan
55192 Jagalan
55193 Singosaren
55194 Wirokerten
55195 Jambidan
55196 Potorono
55197 Baturetno
55198 Banguntapan
Kota Bantul

Kecamatan Bantul

55711 Bantul
55712 Ringinharjo
55713 Palbapang
55714 Trirenggo
55715 Sabdodadi
Kabupaten Kulon Progo

55651 Kec. Wates
55652 Kec. Pengasih
55653 Kec. Kokap
55654 Kec. Temon
55655 Kec. Panjatan
55661 Kec. Galur
55663 Kec. Lendah
55664 Kec. Sentolo
55671 Kec. Nanggulan
55672 Kec. Kalibawang
55673 Kec. Samigaluh
55674 Kec. Grirmulyo
Kota Wates

Kecamatan Wates

55611 Wates
55612 Giripeni
Kabupaten Gunung Kidul

55851 Kec. Wonosari
55852 Kec. Nglipar
55853 Kec. Ngawen
55854 Kec. Semin
55861 Kec. Playen
55862 Kec. Pathuk
55871 Kec. Palihan
55872 Kec. Panggang
55881 Kec. Tepus
55883 Kec. Rongkop
55891 Kec. Karangmojo
55892 Kec. Ponjong
55893 Kec. Semanu
Kota Wonosari

Kecamatan Wonosari

55811 Baleharjo
55812 Wonosari
55813 Kepek

1. Daftar pustaka
Daftar pustaka disusun menurut urutan abjad nama belakang penulis pertama. Daftar pustaka ditulis  dalam  spasi  tunggal.  Antara  satu  pustaka  dan  pustaka berikutnya  diberi  jarak  satu  setengah  spasi.  Baris  pertama  rata  kiri  dan  baris berikutnya  menjorok  ke  dalam.
2. Penulisan pustaka:
a. Pustaka dalam bentuk Buku dan Buku Terjemahan:

  • Buku :

Penulis,  tahun,  judul  buku  (harus  ditulis miring)  volume  (jika  ada),  edisi  (jika  ada), nama penerbit dan kota penerbit .

  • Buku Terjemahan :

Penulis  asli,  tahun  buku  terjemahan,  judul  buku  terjemahan  (harus  ditulis miring), volume  (jika  ada),  edisi  (jika  ada),  (diterjemahkan  oleh  :  nama penerjemah),  nama penerbit terjemahan dan kota penerbit terjemahan.

  • Artikel dalam Buku :


Penulis  artikel,  tahun,  judul  artikel  (harus  ditulis miring),  nama  editor,  judul buku (harus  ditulis  miring),  volume  (jika  ada),  edisi  (jika  ada),  nama  penerbit  dan  kota penerbit.
b. Pustaka dalam bentuk artikel dalam majalah ilmiah :
Penulis,  tahun,  judul  artikel,  nama  majalah  (harus  ditulis  miring  sebagai singkatan resminya), nomor, volume dan halaman.
c. Pustaka dalam bentuk artikel dalam seminar ilmiah :

  • Artikel dalam prosiding seminar:

Penulis,  tahun,  judul  artikel,  Judul  prosiding  Seminar  (harus  ditulis  miring),  kota seminar.

  • Artikel lepas tidak dimuat dalam prosiding seminar:

Penulis,  tahun,  judul  artikel,  Judul  prosiding  Seminar  (harus  ditulis  miring), kota  seminar, dan tanggal seminar
d. Pustaka dalam bentuk Skripsi/tesis/disertasi :
Penulis,  tahun,  judul skripsi, Skripsi/tesis/Disertasi (harus ditulis miring), nama   fakultas/ program pasca sarjana, universitas,  dan kota.
e. Pustaka dalam bentuk Laporan penelitian :
Peneliti,  tahun,  judul  laporan penelitian, nama  laporan penelitian  (harus ditulis miring), nama proyek penelitian, nama institusi, dan kota.
f. Pustaka dalam bentuk artikel dalam surat kabar :
Penulis,  tahun,  judul artikel, nama  surat kabar  (harus ditulis miring), nama  surat kabar, tanggal terbit dan halaman.
g. Pustaka dalam bentuk Dokumen paten :
Penemu, tahun, judul paten (harus ditulis miring), paten negara, Nomor.
f. Pustaka  dalam  bentuk  artikel  dalam  internet  (tidak  diperkenankan melakukan  sitasi artikel dari internet yang tidak ada nama penulisnya) :

  • Artikel majalah ilmiah versi cetakan :

Penulis,  tahun,  judul  artikel,  nama  majalah  (harus  ditulis miring  sebagai singkatan resminya), nomor, volume dan halaman.

  • Artikel majalah ilmiah versi online

Penulis,  tahun,  judul  artikel,  nama majalah  ((harus  ditulis miring  sebagai  singkatan resminya), nomor, volume, halaman dan alamat website.

  • Artikel umum

Penulis,  tahun,  judul  artikel,  alamat  website  (harus  ditulis miring),  diakses  tanggal ………
CATATAN :
1 Nama penulis lebih dari satu kata
Jika  nama  penulis  terdiri  atas  2  nama  atau  lebih,  cara  penulisannya  menggunakan  nama keluarga  atau  nama  utama  diikuti  dengan  koma  dan  singkatan  nama-nama lainnya masing-masing diikuti titik.
Contoh :           Soeparna Darmawijaya ditulis : Darmawijaya, S.
Shepley L. Ross ditulis : Ross, S. L.
2. Nama yang diikuti dengan singkatan
Nama  utama  atau  nama  keluarga  yang  diikuti  dengan  singkatan,  ditulis  sebagai  nama  yang menyatu.
Contoh :           Mawardi A.I. ditulis : Mawardi, A.I.
William D. Ross Jr., ditulis Ross Jr., W.D.
3. Nama dengan garis penghubung
Nama  yang  lebih  dari  dua  kata  tetapi  merupakan  kesatuan  yang  tidak  dapat  dipisahkan dirangkai dengan garis penghubung.
Contoh :           Ronnie McDouglas ditulis: McDouglas, R.
Hassan El-Bayanu ditulis: El-Bayanu, H.
Edwin van de Sart ditulis: van de Sart, E.
4. Penulisan gelar kesarjanaan
Gelar kesarjanaan dan gelar  lainnya  tidak boleh dicantumkan dalam penulisan nama, kecuali dalam ucapan terima kasih atau prakata.

  1. Gunakan istilah “anonim” untuk referensi tanpa nama penulis
  2. Dalam daftar pustaka, semua nama penulis harus dicantumkan tidak boleh menggunakan dkk. atau et al.

Pada postingan kali ini saya menulis salah satu teknik penyandian dalam teknik kriptografi klasik paling populer namun paling sederhana dan  mudah untuk dipelajari. Semua ini kita pelajari untuk mengetahui kelebihan dan kekurangan kriptografi klasik.
Sandi substitusi (substitution cipher) termasuk dari algoritma kriptografi simetris. Prinsip dari sandi substitusi adalah dengan mengganti setiap huruf menjadi huruf yang lain. Pada tulisan ini dibahas tentang mekanisme  cipher substitusi. Selanjutnya dibahas kelemahan dari cipher ini dan langkah-langkah yang digunakan pihak penyerang (kriptoanalis) dalam melakukan serangan (kriptoanalisis).
Pada sandi substitusi asli, masing-masing huruf disubstitusi dengan huruf yang lain.  Jadi, kuncinya adalah bentuk permutasi dari ke-26 huruf (jumlah juruf A sampai Z). Dengan demikian, banyaknya kemungkinan kunci adalah 26! ≈ 4×1026  , jumlah yang sangat banyak sekali, bahkan dengan komputer pun masih kesulitan untuk memecahkannya. 

 
nt Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:””;
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:”Times New Roman”;}
@page Section1
{size:612.0pt 792.0pt;
margin:72.0pt 90.0pt 72.0pt 90.0pt;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
–>

Andaikan plaintextnya ‘CINTA MONYET’ maka chipertext yang dihasilkan dari plaintext tersebut adalah ‘SVQET RFQNPE’, bila plaintextnya ‘PINTAR’ chipertextnya menjadi ‘UVQETL’
Apabila diperhatikan dengan seksama, sandi substitusi terlihat sangat aman karena mempunyai jumlah kemungkinan kunci yang sangat besar teknik substitusi ini akan susah dipecahkan oleh penyerang/ kriptoanalis. Yah itu tidak benar juga, karena teknik substitusi mempunyai kelemahan dalam penulisan chipernya yaitu pada frekwensi munculnya huruf. Dibawah ini dilampikan table frekwensi kemunculan huruf dalam Bahasa Indonesia dan Inggris

                                              Frek. Bhs. Inggris                                     Frek. Bhs. Indonesia

Tulisan ini akan berlanjut pada sesi [Destroyed ‘ Substitution Chiper’ ?]. (dodis7)

_______________________________________________
Daftar Pustaka
Churchhouse, Robert. 2001.  Codes and Ciphers, Julius Caesar, the Enigma, and the Internet. UK: Cambridge University Press.
Ariyus, Dony. 2008. Pengantar Ilmu Kriptografi : Teori, Analisis, dan Implementasi. Yogyakarta: Andi Offset.

http://www.zakhimath.web.id

_______________________________________________

The Open Source Definition

Open source doesn’t just mean access to the source code. The distribution terms of open-source software must comply with the following criteria:

1. Free Redistribution

The license shall not restrict any party from selling or giving away the software as a component of an aggregate software distribution containing programs from several different sources. The license shall not require a royalty or other fee for such sale.

2. Source Code

The program must include source code, and must allow distribution in source code as well as compiled form. Where some form of a product is not distributed with source code, there must be a well-publicized means of obtaining the source code for no more than a reasonable reproduction cost preferably, downloading via the Internet without charge. The source code must be the preferred form in which a programmer would modify the program. Deliberately obfuscated source code is not allowed. Intermediate forms such as the output of a preprocessor or translator are not allowed.

3. Derived Works

The license must allow modifications and derived works, and must allow them to be distributed under the same terms as the license of the original software.

4. Integrity of The Author’s Source Code

The license may restrict source-code from being distributed in modified form only if the license allows the distribution of “patch files” with the source code for the purpose of modifying the program at build time. The license must explicitly permit distribution of software built from modified source code. The license may require derived works to carry a different name or version number from the original software.

5. No Discrimination Against Persons or Groups

The license must not discriminate against any person or group of persons.

6. No Discrimination Against Fields of Endeavor

The license must not restrict anyone from making use of the program in a specific field of endeavor. For example, it may not restrict the program from being used in a business, or from being used for genetic research.

7. Distribution of License

The rights attached to the program must apply to all to whom the program is redistributed without the need for execution of an additional license by those parties.

8. License Must Not Be Specific to a Product

The rights attached to the program must not depend on the program’s being part of a particular software distribution. If the program is extracted from that distribution and used or distributed within the terms of the program’s license, all parties to whom the program is redistributed should have the same rights as those that are granted in conjunction with the original software distribution.

9. License Must Not Restrict Other Software

The license must not place restrictions on other software that is distributed along with the licensed software. For example, the license must not insist that all other programs distributed on the same medium must be open-source software.

10. License Must Be Technology-Neutral

No provision of the license may be predicated on any individual technology or style of interface.

There are several ways of classifying cryptographic algorithms. They will be categorized based on the number of keys that are employed for encryption and decryption, and further defined by their application and use. The three types of algorithms that will be discussed are :
• Secret Key Cryptography (SKC): Uses a single key for both encryption and decryption
• Public Key Cryptography (PKC): Uses one key for encryption and another for decryption
• Hash Functions: Uses a mathematical transformation to irreversibly “encrypt” information


Cryptography is the science of writing in secret code and is an ancient art; the first documented use of cryptography in writing dates back to circa 1900 B.C. when an Egyptian scribe used non-standard hieroglyphs in an inscription. Some experts argue that cryptography appeared spontaneously sometime after writing was invented, with applications ranging from diplomatic missives to war-time battle plans. It is no surprise, then, that new forms of cryptography came soon after the widespread development of computer communications. In data and telecommunications, cryptography is necessary when communicating over any untrusted medium, which includes just about any network, particularly the Internet.
Within the context of any application-to-application communication, there are some specific security requirements, including:
• Authentication: The process of proving one’s identity. (The primary forms of host-to-host authentication on the Internet today are name-based or address-based, both of which are notoriously weak.)
• Privacy/confidentiality: Ensuring that no one can read the message except the intended receiver.
• Integrity: Assuring the receiver that the received message has not been altered in any way from the original.
• Non-repudiation: A mechanism to prove that the sender really sent this message.
Cryptography, then, not only protects data from theft or alteration, but can also be used for user authentication. There are, in general, three types of cryptographic schemes typically used to accomplish these goals: secret key (or symmetric) cryptography, public-key (or asymmetric) cryptography, and hash functions, each of which is described below. In all cases, the initial unencrypted data is referred to as plaintext. It is encrypted into ciphertext, which will in turn (usually) be decrypted into usable plaintext.


Cryptography (or cryptology; from Greek κρυπτός, kryptos, “hidden, secret”; and γράφω, gráphō, “I write”, or -λογία, -logia, respectively)[1] is the practice and study of hiding information. In modern times, cryptography is considered a branch of both mathematics and computer science, and is affiliated closely with information theory, computer security, and engineering. Cryptography is used in applications present in technologically advanced societies; examples include the security of ATM cards, computer passwords, and electronic commerce, which all depend on cryptography.

Until modern times, cryptography referred almost exclusively to encryption, the process of converting ordinary information (plaintext) into unintelligible gibberish (i.e., ciphertext).[2] Decryption is the reverse, moving from unintelligible ciphertext to plaintext. A cipher (or cypher) is a pair of algorithms which creates the encryption and the reversing decryption. The detailed operation of a cipher is controlled both by the algorithm and, in each instance, by a key. This is a secret parameter (ideally, known only to the communicants) for a specific message exchange context. Keys are important, as ciphers without variable keys are trivially breakable and therefore less than useful for most purposes. Historically, ciphers were often used directly for encryption or decryption, without additional procedures such as authentication or integrity checks.

In colloquial use, the term “code” is often used to mean any method of encryption or concealment of meaning. However, in cryptography, code has a more specific meaning; it means the replacement of a unit of plaintext (i.e., a meaningful word or phrase) with a code word (for example, apple pie replaces attack at dawn). Codes are no longer used in serious cryptography—except incidentally for such things as unit designations (e.g., Bronco Flight or Operation Overlord) —- since properly chosen ciphers are both more practical and more secure than even the best codes, and better adapted to computers as well.

Some use the terms cryptography and cryptology interchangeably in English, while others (including US military practice generally) use cryptography to refer specifically to the use and practice of cryptographic techniques, and cryptology to refer to the combined study of cryptography and cryptanalysis.[3][4] English is more flexible than some other languages in which cryptology (done by cryptologists) is used in the second sense above. In the English Wikipedia, the general term used is cryptography (done by cryptographers).

The study of characteristics of languages which have some application in cryptography (or cryptology), i.e. frequency data, letter combinations, universal patterns, etc. is called cryptolinguistics.

(from wikipedia.org)

However, when I noticed, sometimes there are new products launched did not escape from bondage, basic mistakes. What are they? Here are basic errors that should not happen to you who intend to have their own products.

1. Not doing market research. Just based on intuition or desire might be. Then in a hurry to make product information. Should be, you start from the market research on the internet. How? Please read 6 ways to market research internet business run smoothly.

2. Do not see a map competition. In some niche markets may be the level of competition is already too high. If you are desperate to play in these niche with crude preparations, almost predictable if your Internet business failed.

3. The contents of the product is not the focus for consumers. Sometimes we are too preoccupied with yourself when making a product. We are so ignorant of what is actually required by the (potential) customers we are. Therefore, carefully note the following sentence in your brain.

4. Not know the things that effective or not. If that is you’ll find the answer with the process. In the beginning, when you are trying to do business online, you do not know which place to effectively advertise your products, what parts of your pages that need to be changed and the effect on sales, and what keywords bring the most sales. But often the Internet business, you will find the answer.

5. Finally marketing point. When your product has become, in the end the talk about marketing. Lots of good product maybe, but not be selling well because the marketing no way. Or maybe the road, but the half-half. Street marketing or steps, but the path taken wrong marketing.

About marketing in essence is simple: “you bring the right product at the right people, in the right way, and in a timely manner!”