Tutorial RSA


MEKA ISME DASAR KERJA RSA
Tingkat keamanan algoritma penyandian RSA sangat bergantung pada ukuran kunci sandi tersebut (dalam bit), karena makin besar ukuran kunci, maka makin besar juga kemungkinan kombinasi kunci yang bias dijebol dengan metode mengencek kombinasi satu persatu kunci atau lebih dikenal dengan istilah brute force attack. Jika dibuat suatu sandi RSA dengan panjang 256 bit, maka metode brute force attack akan menjadi tidak ekonomis dan sia-sia dimana para hacker pun tidak mau/sanggup untuk menjebol sandi tersebut.

Proses Pembuatan Kunci
Dalam membuat suatu sandi, RSA mempunyai cara kerja dalam membuat kunci publik dan kunci privat adalah sebagai berikut :
Pilih dua bilangan prima p dan q secara acak , p ≠ q. Bilangan ini harus cukup besar (minimal 100 digit).

Hitung N = pq. Bilangan N disebut parameter sekuriti.
Hitung φ = (p-1)(q-1).
Pilih bilangan bulat (integer) antara satu dan φ (1 < e < φ) yang tidak mempunyai faktor pembagi dari φ. Hitung d hingga d e ≡ 1 (mod φ).

Keterangan :

Langkah 3 dan 4 dapat dihasilkan dengan cara algoritma Euclidean
Langkah 4 dapat dihasilkan dengan menemukan integer x sehingga d = (x(p-1)(q-1) + 1)/e menghasilkan bilangan bulat, kemudian menggunakan nilai dari d (mod (p-1)(q-1))

Setelah melalui cara ini, maka kita akan mendapatkan kunci publik dan kunci privat. Kunci publik terdiri dari dua elemen, yaitu :
N, merupakan modulus yang digunakan
e, eksponen publik atau eksponen enkripsi dan kunci privat, yang terdiri dari :
N, merupakan modulus yang digunakan, sama seperti pada kunci publik
d, eksponen pribadi atau eksponen deskripsi, yang harus dijaga kerahasiaanya

Nilai p dan q sebaiknya dibuang atau dijaga kerahasiaannya, karena terdapat N dimana p dan q adalah faktor pembagi dari N. Walaupun bentuk ini memperbolehkan dekripsi secara cepat dan signing menggunakan Chinese Remainder Theorem (CRT), hal ini mejadi lebih tidak aman karena bentuk ini memperbolehkan side channel attacks. Side channel attacks adalah sebuah serangan yang berdasarkan informasi yang dikumpulkan dari implementasi fisik (atau kelemahan secara fisik) dari sebuah system kriptografi, dibanding dengan kelemahan teoritis dari algoritmanya sendiri. Sebagai contohnya, faktor-faktor kurun waktu dari informasi, konsumsi tenaga, bahkan suara yang ditimbulkan dapat membantu mempermudah informasi yang bisa diambil untuk menjebol sistem tersebut.

Proses Enkripsi Pesan
Misalkan pada suatu kasus si A ingin mengirim pesan m kepada si B. A mengubah m menjadi angka n < N, menggunakan protokol yang sebelumnya telah disepakati dan dikenal sebagai padding scheme. Padding scheme harus dibangun secara hati-hati sehingga tidak ada nilai dari m yang menyebabkan masalah keamanan. Contohnya, jika kita ambil contoh sederhana dari penampilan ASCII dari m dan menggabungkan bit-bit secara bersama-sama akan menghasilkan n, kemudian pessan yang berisi ASCII tunggal karakter NUL (nilai numeris 0) akan menghasilkan n = 0, yang akan menghasilkan ciphertext 0 apapun itu nilai dari e dan N yang digunakan.

Maka A mempunyai nilai n dan mengetahui N dan e, yang telah diumumkan oleh B. A kemudian menghitung ciphertext c yang terkait pada n :
c = ne mod N (1)
Perhitungan tersebut dapat diselesaikan dengan menggunakan metode exponentation by squaring, yaitu sebuah algoritma yang dipakai untuk komputasi terhadap sejumlah nilai integer yang besar dengan cepat. Kemudian A mengirimkan nilai c kepada B.

Proses Dekripsi Pesan
B sudah menerima c dari A, dan mengetahui kunci privat yang digunakan B. B kemudian mengembalikan nilai n dari c dengan langkah-langkah sebagai berikut :

n = cd mod N (2)

Perhitungan diatas akan menghasilkan n, dengan begitu B dapat mengembalikan pesan semula m. Prosedur dekripsi bekerja karena

cd ≡ (n)d ≡ (mod N) (3)

Kemudian, karena ed ≡ 1 (mod p-1) dan ed ≡ 1 (mod q-1), hasil dari Fermat's little theorem.

ned ≡ n (mod p) (4) 

dan 

ned ≡ n (mod q) (5)

Karena p dan q merupakan bilangan prima yang berbeda, mengaplikasikan Chinese remainder theorem akan menghasilkan dua macam kongruen

ned ≡ n (mod pq) (6) 

Serta cd ≡ n (mod N) (7)

Contoh Penghitungan RSA
Sekarang kita mencoba suatu contoh untuk mengenal lebih dalam sistem kerja enkripisi RSA. Misalnya kita mau mengenkripsi kata “SECRET” dengan RSA, lalu kita dekripsi kembali ke dalam plaintext. Karena p dan q berjumlah minimal 100 digit atau lebih, nilai d dan e bisa berjumlah sama dengan 100 digit dan nilai N akan berjumlah 200 digit. Untuk itu di contoh pemakaian berikut, kita akan memakai angka-angka yang kecil agar mudah dalam penghitungan. Cara pengerjaannya adalah :

Kita pilih p = 3 dan q = 5
Hitung N = pq = 3*5 = 15

Nilai e harus merupakan bilangan prima yang lebih besar dan relatif dekat dengan (p-1)(q-1) = (2)(4) = 8, sehingga kita pilih e = 11. Angka 11 adalah bilangan prima terdekat dan lebih besar daripada 8

Nilai d harus dipilih sehingga

(ed - 1)
(p-1)(q-1)

adalah sebuah integer. Lalu nilai

(11d - 1) / [(2)(4)] = (11d - 1) / 8

juga merupakan integer. Setelah melalui proses penghitungan, salah satu nilai yang mungkin adalah d = 3.
Lalu kita masukkan kata yang akan dienkripsi, “SECRET”. Kita akan mengkonversi string ini ke representasi desimal menggunakan nilai karakter ASCII, yang akan menghasilkan nilai ASCII 83 69 67 82 69 84
Pengirim akan mengenkripsi setiap digit angka pada saat yang bersamaan menggunakan nilai kunci publik (e, n) = (11,15). Lalu setiap karakter ciphertext akan masuk ke persamaan

Ci = Mid mod 15
Yang akan menghasilkan nilai digit masukan adalah 0x836967826984 yang akan dikirim sebagai 0x2c696d286924

Penerima akan mendekripsi setiap digit angka menggunakan nilai kunci privat (d, n) = (3, 15). Lalu, setiap karakter plaintext akan masuk persamaan

Mi = Ci3 mod 15
String masukan yang bernilai 0x2c696d286924, akan dikonversi kembail menjadi 0x836967826984, dan akhirnya angka-angka tersebut akan diubah kembali menjadi bentuk string plaintext yang bernilai “SECRET”

Dari contoh di atas kita dapat menangkap suatu kelemahan dari pemakaian p dan q yang bernilai kecil yaitu bisa kita lihat di digit ke-4, ke-6 dan ke-9 tidak berubah saat dienkripsi, dan nilai 2 dan 8 dienkripsi menjadi 8 dan 2, yang berarti dienkripsi menjadi kebalikannya. Tapi kesimpulan yang bisa diambil dari contoh yang sederhana ini adalah RSA dapat digunakan dalam penyandian dalam pengiriman informasi. Kunci RSA yang mempunyai ukuran 512 dan 768 bit dianggap masih lemah dan mudah dijebol. Ukuran kunci yang dianjurkan adalah 1024 bit. Ukuran 2048 dan 3072 bit merupakan suatu ukuran yang lebih baik.


Sumber :
Share:

Skema Penentuan Alamat IP


IP Address IP address merupakan bilangan biner 32 bit yang terbagi menjadi empat kelompok, sehingga masing-masing kelompok terdiri dari bilangan biner 8 bit. Ini merupakan implementasi alamat IP yang disebut IPv4 (Wagito, 2005). Sebagai contoh:

11000000.10101000.01100100.01100111
alamat IP di atas setelah di konversi ke desimal menjadi
: 192.168.100.103

Masing-masing kelompok bit biner terdiri dari 8 bit, sehingga jika diubah menjadi bilangan desimal, maka bilangan yang mungkin adalah dari 0 (biner = 00000000) sampai 255 (biner = 11111111) yaitu ada 256 bilangan desimal.

Jenis IP Address
a. Classfull Classfull merupakan metode pembagian IP address berdasarkan kelas dimana IP address (yang berjumlah sekitar 4 milyar) dibagi ke dalam lima kelas, yaitu kelas A, B, C, D dan E.
b. Classless Classless addressing disebut juga sebagai pengalamatan tanpa kelas. Classless addressing Saat ini mulai banyak diterapkan, yakni dengan mengalokasikan IP address dalam notasi Classless Inter Domain Routing (CIDR). Istilah lain yang digunakan untuk menyebut bagian IP address yang menunjuk suatu jaringan secara lebih spesifik disebut juga dengan Network Prefik. Biasanya dalam menuliskan network prefix suatu kelas IP address digunakan tanda garis miring (slash) “/” diikuti dengan angka yang menunjukkan panjang network prefix dalam bit.

Network ID, Host ID, dan Broadcast Alamat IP pada dasarnya terbagi menjadi dua bagian yaitu Network ID dan Host ID. Network ID untuk menentukan alamat jaringan, sedangkan Host ID menentukan alamat host. Secara simbolik IP address juga bisa dituliskan sebagai 4 kelompok huruf seperti pada tabel 1. Selain itu IP address juga dapat dituliskan seperti yang tampak dalam tabel 2.

Tabel 1. Tabel simbolisasi IP address W X Y Z
W
X
Y
Z

Tabel 2. Tabel Network ID dan Host ID Kelas Network ID Host ID
Kelas
Network ID
Host ID
Default Subnet Mask
A
W
x.y.z
255.0.0.0
B
w.x
y.z
255.255.0.0
C
w.x.y
z
255.255.255.0


Network ID akan menentukan alamat jaringan peralatan tersebut. Alamat jaringan adalah alamat IP yang mana bit bilangan bagian host semuanya dibuat menjadi 0. Alamat jaringan akan menentukan lokasi peralatan dalam sistem jaringan, apakah ada pada lokasi yang sama atau tidak. Host ID menentukan nomor host atau kartu jaringan untuk peralatan jaringan yang dimaksud. Bagian host akan menentukan alamat host.  Selain alamat jaringan dan alamat host, juga dapat diambil pengertian tentang alamat broadcast. Alamat broadcast adalah IP address yang semua bit bilangan bagian host dibuat menjadi 1. Alamat broadcast digunakan untuk berbicara secara simultan kepada semua peralatan dalam satu jaringan.

Saya akan mencobanya jika subnet masknya /28, maka misal alamat IP 192.167.26.171/28
Total IP : 2 ^ (32-28) 
              : 2 ^ 4 = 16
Lalu berapa Ip Networknya ?

IP Network : 171 / 32 = 5,34375
                       5 x 32 = 160

Maka IP Network 192.167.26.160

Berapakah IP Broadcast dari 192.167.26.171/28 ?

Jika IP Network = 192.167.26.160

Maka 160 + 32 – 1 = 191

Maka IP Broadcastnya 192.167.26.191

Selanjutnya Range atau Ip Address yang bisa dialokasikan yaitu :

Jika IP Network 192.167.26.160 dan IP Broadcast 192.167.26.191 maka alamat IP yang bisa digunakan yaitu antara 192.167.26.161 sampai dengan 192.167.26.190, kecuali alamat IP 192.167.26.171 karena sudah dipakai sebelumnya.

SUMBER : 
Ahmad Mubarak, Fathul Wahid.media informatika vol 4 no.1 .2006.Aplikasi untuk menentukan ip address dan subnet mask host pada suatu jaringan. Diambil dari https://www.google.co.id/url?q=http://journal.uii.ac.id/media-informatika/article/download/117/84&sa=U&ved=2ahUKEwiA4vXXiY_eAhXKq48KHUhVAbAQFjACegQICRAB&usg=AOvVaw2iTZXgrPhqRPaIeYG96trt
Share:

Apa itu Hoax?

Hoax, kata yang satu ini memang sangat populer sekali di dunia maya. Semua netizen yang aktif di internet, dan sering nongkrong di medsos. Pasti tahu dengan yang namanya hoax. Namun, orang awam masih saja banyak yang tertipu dengan berbagai berita hoax yang tersebar di internet. Maka dari itu, agar anda terhindar dari bahaya berita hoax.

1. Apa itu Hoax?
Hoax jika diterjemahkan dari bahasa inggris ke bahasa indonesia melalui bantuan google translate, memiliki arti atau makna “berita palsu”.

Hoax jika diambil dari berbagai kamus bahasa inggris dan dari berbagai sumber, pada intinya adalah sebuah kabar atau berita palsu yang disebar dengan tujuan tertentu. Sehingga berita yang tadinya palsu tersebut, seolah-olah tampak benar dan nyata adanya. Padahal berita tersebut adalah berita bohong yang tidak jelas asal-usul, sumber dan kebenaran nya.

2. Pembahasan Hoax
Menurut pandangan psikologis, ada dua faktor yang dapat menyebabkan seseorang cenderung mudah percaya pada hoax. Orang lebih cenderung percaya hoax jika informasinya sesuai dengan opini atau sikap yang dimiliki (Respati, 2017). Contohnya jika seseorang penganut paham bumi datar memperoleh artikel yang membahas tentang berbagai teori konspirasi mengenai foto satelit maka secara naluri orang tersebut akan mudah percaya karena mendukung teori bumi datar yang diyakininya. Secara alami perasaan positif akan timbul dalam diri seseorang jika opini atau keyakinannya mendapat afirmasi sehingga cenderung tidak akan mempedulikan apakah informasi yang diterimanya benar dan bahkan mudah saja bagi mereka untuk menyebarkan kembali informasi tersebut. Hal ini dapat diperparah jika si penyebar hoax memiliki pengetahuan yang kurang dalam memanfaatkan internet guna mencari informasi lebih dalam atau sekadar untuk cek dan ricek fakta.

Terdapat empat mode dalam kegiatan penemuan informasi melalui internet, diantaranya adalah:

Undirected viewing
Pada undirected viewing, seseorang mencari informasi tanpa tahu informasi tertentu dalam pikirannya. Tujuan keseluruhan adalah untuk mencari informasi secara luas dan sebanyak mungkin dari beragam sumber informasi yang digunakan, dan informasi yang didapatkan kemudian disaring sesuai dengan keinginannya.

Conditioned viewing
Pada conditioned viewing, seseorang sudah mengetahui akan apa yang dicari, sudah mengetahui topik informasi yang jelas, Pencarian informasinya sudah mulai terarah.

Informal search
Mode informal search, seseorang telah mempunyai pengetahuan tentang topik yang akan dicari. Sehingga pencarian informasi melalui internet hanya  untuk menambah pengetahuan dan pemahaman tentang topik tersebut. Dalam tipe ini pencari informasi sudah mengetahui batasan-batasan sejauh mana seseorang tersebut akan melakukan penelusuran. Namun dalam penelusuran ini, seseorang membatasi pada usaha dan waktu yang ia gunakan karena pada dasarnya, penelusuran yang dilakukan hanya bertujuan untuk menentukan adanya tindakan atau respon terhadap kebutuhannya.

Formal search
Pada formal search, seseorang mempersiapkan waktu dan usaha untuk menelusur informasi atau topik tertentu secara khusus sesuai dengan kebutuhannya. Penelusuran ini bersifat formal karena dilakukan dengan menggunakan metode-metode tertentu. Tujuan penelusuran adalah untuk memperoleh informasi secara detail guna memperoleh solusi atau keputusan dari sebuah permasalahan yang dihadapi (Choo, Detlor, & Turnbull, 1999).

Perilaku penyebaran hoax melalui internet sangat dipengaruhi oleh pembuat berita baik itu individu maupun berkelompok, dari yang berpendidikan rendah sampai yang tinggi, dan terstruktur rapi. (Lazonder, Biemans, & Wopereis, 2000) menunjukkan bahwa terdapat perbedaan antara seseorang yang memiliki keahlian khusus dalam menggunakan search engine dengan orang yang masih baru atau awam dalam menggunakan search engine. Mereka dibedakan oleh pengalaman yang dimiliki. Individu yang memiliki pengalaman lebih banyak dalam memanfaatkan search engine, akan cenderung lebih sistematis dalam melakukan penelusuran dibandingkan dengan yang masih minim pengalaman (novice).

Berita hoax semakin sulit dibendung walaupun sampai dengan 2016 pemerintah telah memblokir 700 ribu situs, namun setiap harinya pula berita hoax terus bermunculan. Pada Januari 2017 pemerintah melakukan pemblokiran terhadap 11 situs yang mengandung konten negatif, namun kasus pemblokiran tersebut tidak sampai menyentuh meja hijau. Beberapa kasus di indonesia terkait berita hoax telah memakan korban, salah satunya berita hoax akan penculikan anak yang telah tersebar di beberapa media sosial dan menyebabkan orang semakin waspada terhadap orang asing.

3. Contoh Hoax
 Yang lagi marak sekarang yaitu berita hoax tentang penyebaran berita bohong oleh Ratna Sarumpaet.


Foto wajah Ratna yang terkesan babak belur sempat viral. Seiring dengan itu, sejak Senin, 1 Oktober lalu, ramai di jagat media sosial kabar pengeroyokan dirinya.

Dalam kasus itu kita bisa mengambil suatu kesimpulan tentang bagaimana hoax tersebut bisa sampai dipercayai oleh kalangan awam. Dan oleh karena itu kita seharusnya menelaah tentang beredarnya berita tersebut dan belajar tentang berita yang beredar itu sebagai pelajaran dimana membuat berita yang tidak benar tersebut akan mendapatkan sanksi hukum maupun pidana.

Untuk pembahasannya berita hoax yang sering terjadi di media sosial atau dunia maya. Sebagai pembaca kita juga harus mencari tahu tentang hal tersebut apakah benar terjadi atau tidak dan jangan langsung untuk memposting atau menyebarkan berita tersebut tanpa mengetahui pasti tidaknya berita tersebut.

Sumber :

Dahlan, Thamrin.2016."Bukan Hoax".Peniti Media.

Rianto ,dedi.2017. Perilaku pengguna dan informasi hoax di media sosial, vol 5 no. 1 diambil dari https://www.google.co.id/url?q=http://jurnal.unmer.ac.id/index.php/jmdk/article/download/1342/933&sa=U&ved=2ahUKEwisnPe_yIreAhXJq48KHZ3hCj4QFjAJegQIBRAB&usg=AOvVaw2uOT6otlNSH6SQKYDtQooF

Juliswara,Vibriza.2017."Mengembangakan model literasi media yang berkebhinekaan dalam menganalisis informasi berita palsu (Hoax) di media sosial.jurnal pemikiran sosiologi volume 4 no.2 diambil di Juliswara, Vibriza.2017. "Mengembangkan model literasi media yang berkebhinekaan dalam menganalisis informasi berita palsu (Hoax) di media sosial. Jurnal pemikiran sosiologi volume 4 no.2 diambil dari https://www.google.co.id/url?q=https://jurnal.ugm.ac.id/jps/article/download/28586/pdf&sa=U&ved=2ahUKEwiGnc6M1oreAhVEu48KHfFhCd0QFjAEegQIBhAB&usg=AOvVaw3ezCnIGIM7B4W1Ea2UPQB-



Share:

Apa itu IP Address, Subnet Mask, IP Gateway, IP Network, IP Broadcast dan IP Loopback?


1.      IP Addreass
IP Address adalah alamat atau identitas numerik yang diberikan kepada sebuah perangkat komputer agar komputer tersebut dapat berkomunikasi dengan komputer lain. Alamat atau Identitas tersebut berupa nomer yang terdiri dari 4 blok bilangan desimal yang nilainya terbatas dari angka 0 sampai 255.
Versi IP Address yang sedang kita bahas adalah IP Address versi 4.
Faktanya versi itulah yang paling banyak digunakan pada saat ini meskipun sebenarnya sudah ada yang lebih baru yaitu IPv6. Perbedaannya keduanya adalah pada jumlah bit yang digunakan masing masing versi. Pada IPv4 terdapat 32 bit biner sedangkan IPv6 128 bit. Artinya IPv6 memungkinkan IP Address unik untuk jumlah yang sangat besar. Namun kelemahannya akan sangat sulit untuk di hafal manusia.

2.      Subnet Mask
Subnet mask adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada angka biner 32 bit yang digunakan untuk membedakan network ID dengan host ID, menunjukkan letak suatu host, apakah berada di jaringan lokal atau jaringan luar. Digunakan untuk membedakan Network ID dengan host ID.Setiap host di dalam sebuah jaringan yang menggunakan TCP/IP membutuhkan sebuah subnet mask meskipun berada di dalam sebuah jaringan dengan satu segmen saja. Entah itu subnet mask default (yang digunakan ketika memakai network identifier berbasis kelas) ataupun subnet mask yang dikustomisasi (yang digunakan ketika membuat sebuah subnet atau supernet) harus dikonfigurasikan di dalam setiap node TCP/IP.
Untuk Subnet mask yang di kustomisasi/di set secara manual maka terdapat aturan yang disebut dengan subnetting. Apa itu subnetting? pengertian singkatnya ialah, menentukan nilai subnet mask sesuai dengan jumlah host ID yang kita butuhkan.

3.      IP Gateway
Gateway adalah komputer yang memiliki minimal 2 buah network interface untuk menghubungkan 2 buah jaringan atau lebih. Sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda.

4.      IP Network
Segmen jaringan, dengan kata lain bisa disebut juga sebagai pengelompokan suatu jaringan dengan batasan yang dibuat dan didefinisikan oleh router. Dalam satu jaringan LAN maka IP Network tentu akan sama.

5.      IP Broadcast
Alamat network broadcast IPv4 adalah alamat yang dibentuk dengan cara mengeset semua bit host menjadi 1 dalam sebuah alamat yang menggunakan kelas (classful). Contohnya adalah, dalam NetID 131.107.0.0/16, alamat broadcast-nya adalah 131.107.255.255. Alamat network broadcast digunakan untuk mengirimkan sebuah paket untuk semua host yang terdapat di dalam sebuah jaringan yang berbasis kelas. Router tidak dapat meneruskan paket-paket yang ditujukan dengan alamat network broadcast.

6.      IP Loopback
IP loopback merupakan IP yang digunakan sebagai router id dalam interface-interface loopback. interface loopback sendiri adalah interface logikal, artinya interface ini secara nyata tidak ada atau virtual. Oleh karena itu, IP loopback sangat penting digunakan dalam router OSPF. Loopback Address di MikroTik juga merupakan address yang terpasang pada interface bridge tanpa ada port-nya. IP loopback di set dengan IP yang tertinggi yaitu dengan subnet mask 255.255.255.255.

Sumber Buku:
Edy Victor Haryanto, Universitas Potensi Utama 2012 Jaringan Komputer.AndiOFFSET.Yogyakarta





Share:

Perkembangan teknologi 1G sampai 5G






Jaringan 1G pertamakali ditemukan di tahun 1980 ketika AMPS di Amerika bekerjasama dengan TACS dan NMT di Eropa membuat terobosan di teknologi jaringan. Yang harus anda ketahui adalah bahwa ini adalah standar baru dari teknologi jaringan.zaman dimana campur tangan manusia sudah tidak terlalu dibutuhkan semuanya benar benar sudah otomatis dan dengan bentuk yang kecil tentunya. karena ini adalah ponsel generasi pertama mereka membuat nya sangat serius mereka membuat ponsel yang kuat dan handal yang akhirnya tersebar ke seluruh dunia.

Pertama akan menjelaskan tentang kemampuan teknologi 1G ini hanya dapat bisa melayani komunikasi suara saja tidak dapat melayani komunikasi data dalam kecepatan tinggi dan besar. Tetapi masih memiliki kelemahan yaitu penggunaan teknologi analog pada generasi pertama menyebabkan banyak keterbatasan yang dimiliki seperti kapasitas trafik yang kecil, jumlah pelanggan yang dapat ditampung dalam satu sel sedikit, dan penggunaan spektrum frekuensi yang boros karena satu pengguna menggunakan satu buah kanal frekuensi.Derau intemodulasi (suara tidak jernih).


Selanjutnya pada tahun 90-an munculnya teknologi jaringan seluler digital yang hampir bisa dipastikan memiliki banyak kelebihan dibandingkan dengan teknologi jaringan 1G. yaitu berupa peningkatan seperti suara lebih jernih, keamanan lebih terjaga dan kapasitas lebih besar. Tetapi tidak bisa dipungkiri masih memiliki kelemahan yaitu berupa kecepatan transfer data masih rendah. Tidak efisien untuk trafik rendah.Jangkauan jaringan masih terbatas dan sangat tergantung oleh adanya BTS (cell Tower).

Kemampuan teknologi 2G :
Generasi kedua selain digunakan untuk komunikasi suara, juga bisa untuk SMS (Short Message Service adalah layanan dua arah untuk mengirim pesan pendek sebanyak 160 karakter), voice mail, call waiting, dan transfer data dengan kecepatan maksimal 9.600 bps (bit per second). Kecepatan sebesar itu cukup untuk mengirim SMS, download gambar, atau ringtone MIDI. Kelebihan 2G dibanding 1G selain layanan yang lebih baik, dari segi kapasitas juga lebih besar.
Suara yang dihasilkan menjadi lebih jernih, karena berbasis digital, maka sebelum dikirim sinyal suara analog diubah menjadi sinyal digital. Perubahan ini memungkinkan dapat diperbaikinya kerusakan sinyal suara akibat gangguan noise atau interferensi frekuensi lain.
Perbaikan dilakukan di penerima, kemudian dikembalikan lagi dalam bentuk sinyal analog, efisiensi spektrum/frekuensi yang menjadi meningkat, serta kemampuan optimasi sistem yang ditunjukkan dengan kemampuan kompresi dan coding data digital.Tenaga yang diperlukan untuk sinyal sedikit sehingga dapat menghemat baterai, sehingga handset dapat dipakai lebih lama dan ukuran baterai bisa lebih kecil.

Kelemahan teknologi 2 G:

Kecepatan transfer data masih rendah. Tidak efisien untuk trafik rendah.Jangkauan jaringan masih terbatas dan sangat tergantung oleh adanya BTS (cell Tower).



Antara tahun 2001 sampai 2003, EVDO Rev 0 pada CDMA2000 dan UMTS pada GSM pertama yang merupakan cikal bakal generasi ke tiga (3G) diperkenalkan. Tapi ini bukan berarti GPRS telah mati. Justru saat itu muncul EDGE – Enhanced Data – rates for GSM Evolution – ini diharapkan akan menjadi pengganti GPRS yang baik, karena tidak perlu mengupgrade hardware secara ekstrim dan tidak terlalu banyak mengeluarkan biaya. Dengan EDGE anda sudah dapat merasakan kecepatan dua kali lebih cepat daripada GPRS akan tetapi tetap saja masih kurang cepat dari 3G.

Teknologi 3G diperkenalkan pada awalnya adalah untuk tujuan sebagai berikut:
  1. Menambah efisiensi dan kapasitas jaringan
  2. Menambah kemampuan jelajah (roaming)
  3. Untuk mencapai kecepatan transfer data yang lebih tinggi
  4. Peningkatan kualitas layanan (Quality of Service – QOS)
  5. Mendukung kebutuhan internet bergerak (mobile internet)
Kemampuan teknologi 3G :
Memiliki kecepatan transfer data cepat (144kbps-2Mbps) sehingga dapat melayani layanan data broadband seperti internet, video on demand, music on demand, games on demand, dan on demand lain yang memungkinkan kita dapat memilih program musik, video, atau game semudah memilih channel di TV. Kecepatan setinggi itu juga mampu melayani video conference dan video streaming lainnya.


Lanjut lagi ke Teknologi 3,5G ini memungkinkan penggunanya untuk mengunduh beragam sajian multimedia, seperti streaming video, streaming musik, mobile TV, permainan daring (online game) , cuplikan film, animasi, video klip, permainan, video klip olahraga, berita keuangan, memainkan kumpulan lagu secara penuh, dan unduh karaoke dengan kecepatan tinggi. Seluruhnya dapat dilakukan sambil tetap melakukan telepon video dengan tanpa mengganggu proses transfer data.

Setelah beberapa tahun, CDMA 2000 mengupgrade teknologi jaringan evdo mereka.menjadi EVDO rev A. teknologi ini memiliki kecepatan 10 kali lebih cepat dari evdo rev 0. Juga UMTS atau yang sering disebut juga 3GSM telah menguprade teknologi mereka ke HSDPA dan HSUPA. Inilah yang dinamakan 3.5G



4G adalah singkatan dari istilah dalam bahasa Inggris: fourth-generation technology. Istilah ini umumnya digunakan mengacu kepada pengembangan teknologi telepon seluler.4G merupakan pengembangan dari teknologi 3G.Nama resmi dari teknologi 4G ini menurut IEEE (Institute of Electrical and Electronics Engineers) adalah “3G and beyond”.

Sistem 4G akan dapat menyediakan solusi IP yang komprehensif dimana suara, data, dan arus multimedia dapat sampai kepada pengguna kapan saja dan dimana saja, pada rata-rata data lebih tinggi dari generasi sebelumnya. Belum ada definisi formal untuk 4G. Bagaimanapun, terdapat beberapa pendapat yang ditujukan untuk 4G, yakni: 4G akan merupakan sistem berbasis IP terintegrasi penuh.


Ini akan dicapai setelah teknologi kabel dan nirkabel dapat dikonversikan dan mampu menghasilkan kecepatan 100Mb/detik dan 1Gb/detik baik dalam maupun luar ruang dengan kualitas premium dan keamanan tinggi. 4G akan menawarkan segala jenis layanan dengan harga yang terjangkau. Setiap handset 4G akan langsung mempunyai nomor IP v6 dilengkapi dengan kemampuan untuk berinteraksi internet telephony yang berbasis Session Initiation Protocol (SIP).

5G (jaringan seluler generasi ke-5 atau 5 generasi nirkabel sistem) adalah nama yang digunakan dalam beberapa makalah penelitian dan proyek-proyek untuk menunjukkan fase utama berikutnya dari standar telekomunikasi seluler melebihi standar 4G/IMT-Advanced efektif sejak 2011.
Saat ini, 5G bukan istilah resmi digunakan untuk spesifikasi tertentu atau dokumen resmi belum diumumkan oleh perusahaan telekomunikasi atau badan standardisasi seperti 3GPP, WiMAX Forum, atau ITU-R.Rilis standar baru di luar 4G sedang berlangsung oleh badan standarisasi, tetapi saat ini tidak dianggap sebagai generasi ponsel baru tapi di bawah payung 4G.

Sumber :
Efraim Turban, D. K.-P. (2012). Electronic commerce (Seventh Edition ed.). Pearson.
Irwanto, A. (2013, September 7). area teknik. Retrieved Oktober 25, 2017, from http://area-teknik.blogspot.co.id/2013/09/perbedaan-teknologi-1g-2g-25g-3g-35g-4g.html
Wulan. (2015, November 2015). Srydari. Retrieved Oktober 25, 2017, from http://srydari.blogspot.co.id/2015/11/perkembangan-teknologi-dari-1g-sampai-5g.html

Share:

Pentingnya Keamanan Informasi!, Analisa Sebuah Domain dan Fake Email!



Pentingnya Keamanan Informasi
Dengan meningkatnya teknologi dan keinginan seseorang untuk mendapatkan akses informasi oleh pihak lain yang ingin ditingkatkan. Dalam hal ini orang – orang ingin memperoleh informasi secara illegal untuk kepentingan pribadinya. Sehingga orang-orang berusaha mencegah atau meminimalisasi kerusakan akibat tindak kriminal terkait informasi. Inilah yang disebut dengan keamanan informasi. Sederhananya, keamanan informasi menghargai nilai informasi dan melindunginya.

Ketika suatu informasi tidak terproteksi dengan baik, yang mengakibatkan akses informasi oleh pihak yang tidak berkepentingan, maka hal tersebut dapat disebut dengan kebocoran informasi atau keamanan yang dapat berakibat fatal.

Analisa Sebuah Domain
Domain merupakan nama yang digunakan untuk mengakses situs-situs web ke server kadang sering disebut dengan istilah URL atau website, setiap situs memiliki domain yang berbeda-beda. berikut contoh domain  http://rezapramadya23.blogspot.com

     Pada kali ini saya akan menganalisa sebuah domain yaitu ac.id..Domain ini diperuntukkan bagi Lembaga Pendidikan Tinggi/organisasi/entitas yang memiliki izin/akreditasi penyelenggaraan Pendidikan Tinggi dari Kementerian Pendidikan dan Kebudayaan atau Kementerian Teknis terkait lainnya. Selanjutnya Registrasi nama domain .ID membutuhkan dokumen dan ketentuan khusus tergantung dengan ekstensi domain yang ingin diregister.


     Selanjutnya link internal dapat digunkan menuju sub domain. jika kita klik pada salah satu link yang ingin kita buka maka link tersebut akan memberikan informasi yang kita inginkan. Dalam sebuah situs terdapat link internal, yaitu seperti gambar di atas serta terdapat juga sub domain yang ada di link tersebut. Contoh URL nya adalah perpus = sub domain unpkediri = nama domain, ac.id = domain. Dalam situs ini seseorang dapat mengakses keperluan yang berhubungan dengan perpustakaan.
      Dibawah ini merupakan contoh dari link internal yang URL nya adalah graduate = sub domain, unpkediri = nama domain dan ac. id = domain.
dimana seseorang dapat mengakses link tersebut jika ingin mengetahui tentang pusat bahasa yang terdapat di unpkediri.


Berikut Merupakan Ketentuan, Kriteria dan Syarat Registrasi Domain .ID

Ketentuan Umum Domain .ID
Ketentuan umum pendaftaran domain .ID:
  • Pendaftaran berdasarkan prinsip “nama domain diberikan pada yang mendaftar lebih dahulu dan memenuhi ketentuan” – first come first served.
  • Pendaftaran dapat dilakukan oleh pemakai nama domain sendiri atau diwakili oleh pihak lain yang ditunjuk oleh pemakai nama domain
  • Pendaftaran domain .ID hanya mendapat nama domain dan tidak mendapatkan tools untuk mengelola alamat IP, in-addr domain, dan konektivitas internet pemakai nama domain.
  • Penyelesaian sengketa nama domain (dispute resolution) diselesaikan oleh Pemerintah Indonesia. Dapur Hosting dan Perkumpulan Pengelola Nama Domain Indonesia akan melaksanakan hasil keputusan penyelesaian sengketa yang sudah memiliki kekuatan hukum tetap.

Kriteria Pemilihan Nama Domain .ID
Kriteria umum pemilihan nama domain Indonesia:
  • Ada kaitan jelas antara nama domain dengan nama organisasi yang didaftarkan.
  • Tidak menggunakan nama yang menunjukkan nama geografis.
  • Tidak melanggar HaKI.
  • Tidak menggunakan kata-kata yang menimbulkan dampak SARA.
  • Tidak menggunakan kata-kata yang melanggar norma-norma dan kaidah hukum dan agama yang berlaku di Indonesia.
  • Nama domain terdiri dari Alphabet “A-Z”,”a-z”, angka “0-9”, dan karakter “-“. (RFC819)
  • Nama domain selalu diawali dengan alphabet. (RFC819)
  • Nama domain minimum tiga karakter, khusus untuk domain ANYTHING.ID minimun lima karakter
  • Direkomendasikan panjang nama domain tidak lebih dari 26 karakter.

Syarat registrasi nama domain .id
Dokumen yang dipersyaratkan adalah:
  • SK Pendirian Lembaga dari Kementerian/Lembaga yang berwenang sesuai Peraturan Perundangan.
  • Surat Keterangan Rektor atau Pimpinan Lembaga.
  • KTP Republik Indonesia yang masih berlaku.

Mungkin cukup itu saja yang bisa saya analisa tentang domain ac.id dimana .ID itu sendiri menunjukkan tentang kode atau ekstensi dari identitas negara Indonesia di dunia maya dan untuk pendaftaran itu sendiri ada beberapa prosedur yang sudah saya cantumkan diatas.

Analisa Fake Email

Fake email adalah akun email palsu yang dibuat khusus untuk percobaan pengiriman email ke email yang dituju. Dalam implementasinya percobaan ini tidak perlu terkoneksi dengan jaringan internet, cukup dengan local server saja (localhost) email sudah dapat dikirim dan diterima dengan baik oleh email client.

Pertama tama buka situs untuk membuat fake email bisa dicari di google ,setelah itu buka web tersebut.lalu tentukan ID pengguna yang akan mengirim email


Selanjutnya klik compose untuk memasukkan email yang dituju setelah itu klik send



Email berhasil diterima oleh pengguna


Dalam simulasi tersibut kita bisa simpulkan bahwa email yang bisa kita terima bisa jadi itu bukan asli dari pengirim sebenarnya melainkan email palsu atau fake email yang bisa dikirimkan oleh pihak lain yang mempunya tujuan tertentu, maka dari itu kita harus waspada terhadap email yang kita dapat dan lebih berhati hati,
sekian dari saya wassalammualaikum.

Referensi :
https://klikhost.com/apa-itu-domain-hosting-dan-website/



Share:

CAUTION!


Salam blogger ..
Ini merupakan postingan pertama saya di blog ini dan untuk memenuhi tugas jaringan komunikasi.

Akan kita mulai dengan perkenalan terlebih dahulu. Blog ini ditulis oleh seorang anak manusia yang mencoba membuat blog, perkenalkan nama saya Reza Candra Pramadya seorang mahasiswa di Universitas Nusantara PGRI Kediri, prodi Sistem Informasi.

Sekian dulu perkenalan dari saya mungkin kurang lebihnya begitu dan terima kasih telah membaca 😁

Nama : Reza Candra Pramadya
NPM  : 17.1.03.03.0020
Share:

Popular

Total Pageviews