Sejarah Hacker dan Cracker
Hacker
muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer
dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker
pertama kali muncul dengan arti positif untuk menyebut seorang anggota
yang memiliki keahlian dalam bidang komputer dan mampu membuat program
komputer yang lebih baik dari yang telah dirancang bersama. Kemudian
pada tahun 1983, analogi hacker semakin berkembang untuk menyebut
seseorang yang memiliki obsesi untuk memahami dan menguasai sistem
komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI
menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee
AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah
komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering
hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang
dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya,
sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian
pada perkembangan selanjutnya muncul kelompok lain yang
menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para
pria dewasa) yang mendapat kepuasan lewat membobol komputer dan
mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini
'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang
cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak
terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan
menerobos keamanan seseorang telah menjadi hacker.
Para hacker
mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di
dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada
ajang pertukaran informasi dan teknologi yang berkaitan dengan
aktivitas hacking.
Pengertian Hacker dan Cracker
1. Hacker
Hacker
adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat
kepada jaringan komputer, membuat program kecil dan membagikannya
dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup
Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam
bidang game dan komputer. Digigumi ini menggunakan teknik teknik
hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya,
game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa
Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan
sebagai perusak. Hacker disini artinya, mencari, mempelajari dan
mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti
legalitas yang telah ditentukan oleh developer game. Para hacker
biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan
pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia
jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk
menjaga jaringan dari kemungkinan perusakan pihak luar "cracker",
menguji jaringan dari kemungkinan lobang yang menjadi peluang para
cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan
asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang
disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti
client mereka.
2. Cracker
Cracker adalah sebutan untuk
mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau
lisensi program komputer, secara sengaja melawan keamanan komputer,
men-deface (merubah halaman muka web) milik orang lain bahkan hingga
men-delete data orang lain, mencuri data dan umumnya melakukan cracking
untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya
karena ada tantangan. Beberapa proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem.
Hirarki / Tingkatan Hacker
1. Elite
Ciri-ciri
: mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap
harinya, effisien & trampil, menggunakan pengetahuannya dengan
tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan
yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-ciri
: lebih muda dari golongan elite, mempunyai kemampuan &
pengetahuan luas tentang komputer, mengerti tentang sistem operasi
(termasuk lubangnya), kemampuan programnya cukup untuk mengubah program
eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih
muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking
& caranya di berbagai kesempatan, mencoba berbagai sistem sampai
akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya
masih menggunakan Grafik User Interface (GUI) & baru belajar basic
dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem
operasi.
4. Script Kiddie
Ciri-ciri : seperti developed
kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan
teknis networking yang sangat minimal, tidak lepas dari GUI, hacking
dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.
5. Lamer
Ciri-ciri : tidak
mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan
komputer mereka terutama untuk main game, IRC, tukar menukar software
prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan
software trojan, nuke & DoS, suka menyombongkan diri melalui IRC
channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai
elite, dalam perkembangannya mereka hanya akan sampai level developed
kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
Kode Etik Hacker
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10.
Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk
menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.
Aturan Main Hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
· Di atas segalanya, hormati pengetahuan & kebebasan informasi.
· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
· Jangan mengambil keuntungan yang tidak fair dari hack.
· Tidak mendistribusikan & mengumpulkan software bajakan.
· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
·
Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan
& mengajarkan berbagai informasi & metoda yang diperoleh.
· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker
sejati akan selalu bertindak berlandaskan kode etik dan aturan main
sedang cracker tidak mempunyai kode etik ataupun aturan main karena
cracker sifatnya merusak.
Welcome Andi Blog
Rabu, 08 Januari 2014
Macam-macam Perintah pada Operating System MS-DOS
Perintah DOS adalah
perintah-perintah yang dapat dijalankan di dalam sistem operasi DOS. Dalam
sistem operasi DOS, terdapat dua jenis perintah, yakni:
• Perintah internal (internal command), yakni perintah-perintah yang telah dimasukkan ke dalam COMMAND.COM (interpreter perintah DOS), sehingga dapat langsung dieksekusi oleh kernel DOS, di mana saja.
• Perintah eksternal (external command), yakni perintah-perintah yang tidak dimasukkan ke dalam COMMAND.COM, dan membutuhkan sebuah berkas yang dapat dieksekusi (berupa program DOS) yang harus terdapat dalam direktori aktif.
Keterangan berikut berisi perintah-perintah yang terdapat dalam MS-DOS.
Perintah Jenis perintah Keterangan :
BREAK Internal Mengeset pengecekan penekanan tombol Ctrl+C atau menggagalkannya.
CD atau CHDIR Internal Mengganti direktori aktif ke direktori lainnya yang ditentukan dalam parameter. Jika dijalankan tanpa parameter, maka perintah ini akan menampilkan lokasi di mana direktori aktif berada.
CHCP Internal Jika dijalankan tanpa parameter, perintah ini akan menampilkan code page (kumpulan karakter) dalam bentuk angka yang sedang digunakan. Perintah ini juga dapat digunakan untuk mengganti code page untuk semua perangkat yang mendukung pergantian kumpulan karakter.
CLS Internal Membersihkan layar dan menempatkan kursor pada pojok kiri layar. Perintah ini tidak memiliki parameter.
COPY Internal Menyalin satu atau beberapa berkas dari satu lokasi ke lokasi lainnya yang ditentukan. Perintah ini memiliki dua parameter, yakni parameter sumber berkas dan tujuan ke mana berkas akan disalin.
CTTY Internal Perintah ini akan mengganti perangkat terminal (terminal device/tty) yang digunakan untuk mengontrol komputer.
DATE Internal Perintah ini akan menampilkan tanggal saat ini. Perintah ini juga dapat mengeset tanggal komputer.
DEL atau ERASE Internal Menghapus berkas yang ditentukan dalam parameter. Parameter dapat berupa nama berkas atau beberapa nama berkas yang disusun menggunakan karakter wildcard.
DIR Internal Jika digunakan tanpa parameter, perintah ini dapat menampilkan daftar berkas-berkas dan subdirektori yang terdapat di dalam direktori aktif. Berkas ini memiliki satu parameter, yakni lokasi direktori di mana hendak menampilkan daftar isi direktori.
EXIT Internal Keluar dari shell COMMAND.COM sekunder dan kembali lagi kepada COMMAND.COM primer.
LH atau LOADHIGH Internal Memuat sebuah program ke upper memory block.
LOCK Internal Perintah ini mengizinkan akses langsung terhadap hard disk. Perintah ini hanya dimiliki oleh MS-DOS dalam Windows 95/98.
MKDIR atau MD Internal Membuat sebuah direktori dalam direktori aktif.
PATH Internal Menentukan di mana MS-DOS harus mencari berkas-berkas yang dapat dieksekusi sebagai program.
PROMPT Internal Mengubah tampilan command prompt MS-DOS.
RMDIR atau RD Internal Menghapus sebuah direktori kosong. Akan gagal bila direktori tersebut mengandung berkas atau subdirektori lainnya. Gunakan perintah eksternal DELTREE untuk menghapus total sebuah tree direktori.
REN atau RENAME Internal Mengubah nama sebuah atau beberapa berkas (dengan menggunakan karakter wildcard).
SET Internal Menampilkan, menghapus atau mengeset variabel-variabel lingkungan. Umumnya, perintah ini dimasukkan ke dalam berkas AUTOEXEC.BAT.
TIME Internal Menampilkan atau mengeset waktu saat ini.
TYPE Internal Menampilkan isi dari sebuah berkas (dalam bentuk teks) ke dalam standard output.
UNLOCK Internal Menonaktifkan akses hard disk secara langsung. Perintah ini hanya dimiliki oleh MS-DOS dalam Windows 95/98.
VER Internal Menampilkan versi sistem operasi yang digunakan.
VERIFY Internal Menyuruh sistem operasi agar melakukan verifikasi bahwa berkas-berkas yang ditulis ke dalam media penyimpanan telah sempurna ditulis, dan menampilkan status verifikasi. Perintah ini secara default dinyalakan oleh MS-DOS.
VOL Internal Menampilkan nama label dari sebuah volume atau partisi.
* * *
Di bawah ini adalah perintah-perintah DOS yang berhubungan dengan jaringan. Untuk melakukan perintah-perintah tersebut Anda harus masuk ke MS DOS Prompt.
ipconfig /all
Menampilkan informasi konfigurasi koneksi, misalnya Host Name, Primary DNS Type, Ethernet Adapter LAN.
ipconfig /displaydns
Menampilkan DNS Cache.
ipconfig /flushdns
Menghapus DNS Cache
ipconfig /release
"Menghapus" semua koneksi IP Address.
ipconfig /renew
Membuat IP Address baru untuk adapter tertentu.
ipconfig /registerdns
Melakukan refresh DNS dan meregister kembali koneksi DNS.
ipconfig /showclassid
Menampilkan informasi DHCP Class.
ipconfig /setclassid
Mengubah DHCP Class ID
control netconnections
Menampilkan Network Connection.
ping
Contoh: ping http://www.barajakom.blogspot.com/
Melakukan test koneksi ke situs http://www.barajakom.blogspot.com/. Semakin sedikit % loss-nya makan semakin baik koneksinya.
tracert
Menampilkan informasi IP Address route.
netstat
Menampilkan informasi koneksi TCP/IP yang sedang aktif.
route
Menampilkan local route.
hostname
Menampilkan nama komputer.
• Perintah internal (internal command), yakni perintah-perintah yang telah dimasukkan ke dalam COMMAND.COM (interpreter perintah DOS), sehingga dapat langsung dieksekusi oleh kernel DOS, di mana saja.
• Perintah eksternal (external command), yakni perintah-perintah yang tidak dimasukkan ke dalam COMMAND.COM, dan membutuhkan sebuah berkas yang dapat dieksekusi (berupa program DOS) yang harus terdapat dalam direktori aktif.
Keterangan berikut berisi perintah-perintah yang terdapat dalam MS-DOS.
Perintah Jenis perintah Keterangan :
BREAK Internal Mengeset pengecekan penekanan tombol Ctrl+C atau menggagalkannya.
CD atau CHDIR Internal Mengganti direktori aktif ke direktori lainnya yang ditentukan dalam parameter. Jika dijalankan tanpa parameter, maka perintah ini akan menampilkan lokasi di mana direktori aktif berada.
CHCP Internal Jika dijalankan tanpa parameter, perintah ini akan menampilkan code page (kumpulan karakter) dalam bentuk angka yang sedang digunakan. Perintah ini juga dapat digunakan untuk mengganti code page untuk semua perangkat yang mendukung pergantian kumpulan karakter.
CLS Internal Membersihkan layar dan menempatkan kursor pada pojok kiri layar. Perintah ini tidak memiliki parameter.
COPY Internal Menyalin satu atau beberapa berkas dari satu lokasi ke lokasi lainnya yang ditentukan. Perintah ini memiliki dua parameter, yakni parameter sumber berkas dan tujuan ke mana berkas akan disalin.
CTTY Internal Perintah ini akan mengganti perangkat terminal (terminal device/tty) yang digunakan untuk mengontrol komputer.
DATE Internal Perintah ini akan menampilkan tanggal saat ini. Perintah ini juga dapat mengeset tanggal komputer.
DEL atau ERASE Internal Menghapus berkas yang ditentukan dalam parameter. Parameter dapat berupa nama berkas atau beberapa nama berkas yang disusun menggunakan karakter wildcard.
DIR Internal Jika digunakan tanpa parameter, perintah ini dapat menampilkan daftar berkas-berkas dan subdirektori yang terdapat di dalam direktori aktif. Berkas ini memiliki satu parameter, yakni lokasi direktori di mana hendak menampilkan daftar isi direktori.
EXIT Internal Keluar dari shell COMMAND.COM sekunder dan kembali lagi kepada COMMAND.COM primer.
LH atau LOADHIGH Internal Memuat sebuah program ke upper memory block.
LOCK Internal Perintah ini mengizinkan akses langsung terhadap hard disk. Perintah ini hanya dimiliki oleh MS-DOS dalam Windows 95/98.
MKDIR atau MD Internal Membuat sebuah direktori dalam direktori aktif.
PATH Internal Menentukan di mana MS-DOS harus mencari berkas-berkas yang dapat dieksekusi sebagai program.
PROMPT Internal Mengubah tampilan command prompt MS-DOS.
RMDIR atau RD Internal Menghapus sebuah direktori kosong. Akan gagal bila direktori tersebut mengandung berkas atau subdirektori lainnya. Gunakan perintah eksternal DELTREE untuk menghapus total sebuah tree direktori.
REN atau RENAME Internal Mengubah nama sebuah atau beberapa berkas (dengan menggunakan karakter wildcard).
SET Internal Menampilkan, menghapus atau mengeset variabel-variabel lingkungan. Umumnya, perintah ini dimasukkan ke dalam berkas AUTOEXEC.BAT.
TIME Internal Menampilkan atau mengeset waktu saat ini.
TYPE Internal Menampilkan isi dari sebuah berkas (dalam bentuk teks) ke dalam standard output.
UNLOCK Internal Menonaktifkan akses hard disk secara langsung. Perintah ini hanya dimiliki oleh MS-DOS dalam Windows 95/98.
VER Internal Menampilkan versi sistem operasi yang digunakan.
VERIFY Internal Menyuruh sistem operasi agar melakukan verifikasi bahwa berkas-berkas yang ditulis ke dalam media penyimpanan telah sempurna ditulis, dan menampilkan status verifikasi. Perintah ini secara default dinyalakan oleh MS-DOS.
VOL Internal Menampilkan nama label dari sebuah volume atau partisi.
* * *
Di bawah ini adalah perintah-perintah DOS yang berhubungan dengan jaringan. Untuk melakukan perintah-perintah tersebut Anda harus masuk ke MS DOS Prompt.
ipconfig /all
Menampilkan informasi konfigurasi koneksi, misalnya Host Name, Primary DNS Type, Ethernet Adapter LAN.
ipconfig /displaydns
Menampilkan DNS Cache.
ipconfig /flushdns
Menghapus DNS Cache
ipconfig /release
"Menghapus" semua koneksi IP Address.
ipconfig /renew
Membuat IP Address baru untuk adapter tertentu.
ipconfig /registerdns
Melakukan refresh DNS dan meregister kembali koneksi DNS.
ipconfig /showclassid
Menampilkan informasi DHCP Class.
ipconfig /setclassid
Mengubah DHCP Class ID
control netconnections
Menampilkan Network Connection.
ping
Contoh: ping http://www.barajakom.blogspot.com/
Melakukan test koneksi ke situs http://www.barajakom.blogspot.com/. Semakin sedikit % loss-nya makan semakin baik koneksinya.
tracert
Menampilkan informasi IP Address route.
netstat
Menampilkan informasi koneksi TCP/IP yang sedang aktif.
route
Menampilkan local route.
hostname
Menampilkan nama komputer.
MACAM - MACAM PERINTAH CMD
Accessibility Controls——- access.cpl
Add Hardware Wizard——- hdwwiz.cpl
Add/Remove Programs——- appwiz.cpl
Administrative Tools——- control admintools
Automatic Updates——- wuaucpl.cpl
Bluetooth Transfer Wizard——- fsquirt
Calculator——- calc
Certificate Manager ---------- certmgr.msc
Character Map ------------charmap
Check Disk Utility——- chkdsk
Clipboard Viewer——- clipbrd
Command Prompt——- cmd
Component Services——- dcomcnfg
Computer Management——- compmgmt.msc
timedate.cpl——- ddeshare
Device Manager——- devmgmt.msc
Direct X Control Panel (If Installed)*——- directx.cpl
Direct X Troubleshooter——- dxdiag
Disk Cleanup Utility——- cleanmgr
Disk Defragment——- dfrg.msc
Disk Management——- diskmgmt.msc
Disk Partition Manager——- diskpart
Display Properties——- control desktop
Display Properties——- desk.cpl
Display Properties (w/Appearance Tab Preselected)——- control color
Dr. Watson System Troubleshooting Utility——- drwtsn32
Driver Verifier Utility——- verifier
Event Viewer——- eventvwr.msc
File Signature Verification Tool——- sigverif
Findfast——- findfast.cpl
Folders Properties——- control folders
Fonts——- control fonts
Fonts Folder——- fonts
Free Cell Card Game——- freecell
Game Controllers——- joy.cpl
Group Policy Editor (XP Prof)——- gpedit.msc
Hearts Card Game——- mshearts
Iexpress Wizard——- iexpress
Indexing Service——- ciadv.msc
Internet Properties——- inetcpl.cpl
IP Configuration (Display Connection Configuration)——- ipconfig /all
IP Configuration (Display DNS Cache Contents)——- ipconfig /displaydns
IP Configuration (Delete DNS Cache Contents)——- ipconfig /flushdns
IP Configuration (Release All Connections)——- ipconfig /release
IP Configuration (Renew All Connections)——- ipconfig /renew
IP Configuration (Refreshes DHCP & Re-Registers DNS)——- ipconfig /registerdns
IP Configuration (Display DHCP Class ID)——- ipconfig /showclassid
IP Configuration (Modifies DHCP Class ID)——- ipconfig /setclassid
Java Control Panel (If Installed) jpicpl32.cpl
Java Control Panel (If Installed)——- javaws
Keyboard Properties——- control keyboard
Local Security Settings——- secpol.msc
Local Users and Groups——- lusrmgr.msc
Logs You Out Of Windows——- logoff
Microsoft Chat——- winchat
Minesweeper Game——- winmine
Mouse Properties——- control mouse
Mouse Properties——- main.cpl
Network Connections——- control netconnections
Network Connections——- ncpa.cpl
Network Setup Wizard——- netsetup.cpl
Notepad——- notepad
Nview Desktop Manager (If Installed)——- nvtuicpl.cpl
Object Packager——- packager
ODBC Data Source Administrator——- odbccp32.cpl
On Screen Keyboard——- osk
Opens AC3 Filter (If Installed)——- ac3filter.cpl
Password Properties——- password.cpl
Performance Monitor—— perfmon.msc
Performance Monitor——- perfmon
Phone and Modem Options——- telephon.cpl
Power Configuration——- powercfg.cpl
Printers and Faxes——- control printers
Printers Folder——- printers
Private Character Editor——- eudcedit
Quicktime (If Installed)——- QuickTime.cpl
Regional Settings——- intl.cpl
Registry Editor——- regedit
Registry Editor——- regedit32
Remote Desktop——- mstsc
Removable Storage——- ntmsmgr.msc
Removable Storage Operator Requests——- ntmsoprq.msc
Resultant Set of Policy (XP Prof)——- rsop.msc
Scanners and Cameras——- sticpl.cpl
Scheduled Tasks——- control schedtasks
Security Center——- wscui.cpl
Services——- services.msc
Shared Folders——- fsmgmt.msc
Shuts Down Windows——- shutdown
Sounds and Audio——- mmsys.cpl
Spider Solitare Card Game——- spider
SQL Client Configuration——- cliconfg
System Configuration Editor——- sysedit
System Configuration Utility——- msconfig
System File Checker Utility (Scan Immediately)——- sfc /scannow
System File Checker Utility (Scan Once At Next Boot)——- sfc /scanonce
System File Checker Utility (Scan On Every Boot)——- sfc /scanboot
System File Checker Utility (Return to Default Setting)——- sfc /revert
System File Checker Utility (Purge File Cache)——- sfc /purgecache
System File Checker Utility (Set Cache Size to size x)——- sfc /cachesize=x
System Properties——- sysdm.cpl
Task Manager——- taskmgr
Telnet Client——- telnet
User Account Management——- nusrmgr.cpl
Utility Manager——- utilman
Windows Firewall——- firewall.cpl
Windows Magnifier——- magnify
Windows Management Infrastructure——- wmimgmt.msc
Accessibility Controls ——— access.cpl
Accessibility Wizard ——— accwiz
Add Hardware Wizard ——— hdwwiz.cpl
Add/Remove Programs ——— appwiz.cpl
Administrative Tools ——— control admintools
Adobe Acrobat (if installed) ——— acrobat
Adobe Designer (if installed) ——— acrodist
Adobe Distiller (if installed) ——— acrodist
Adobe ImageReady (if installed) ——— imageready
Adobe Photoshop (if installed) ——— photoshop
Automatic Updates ——— wuaucpl.cpl
Bluetooth Transfer Wizard ——— fsquirt
Calculator ——— calc
Certificate Manager ——— certmgr.msc
Character Map ——— Charmap
Check Disk Utility ——— chkdsk
Clipboard Viewer ——— clipbrd
Command Prompt ——— cmd
Component Services ——— dcomcnfg
Computer Management ——— compmgmt.msc
Control Panel ——— control
Date and Time Properties ——— timedate.cpl
DDE Shares ——— ddeshare
Device Manager ——— devmgmt.msc
Direct X Control Panel (If Installed)* ——— directx.cpl
Direct X Troubleshooter ——— dxdiag
Disk Cleanup Utility ——— cleanmgr
Disk Defragment ——- dfrg.msc
Disk Management ——– diskmgmt.msc
Disk Partition Manager ——— diskpart
Display Properties ———– control desktop
Display Properties ———-Desk.cpl
Display Properties (w/Appearance Tab Preselected) ——— control color
Dr. Watson System Troubleshooting Utility ———— drwtsn32
Driver Verifier Utility ———— verifier
Minesweeper Game ——– winmine
Mouse Properties ——— control mouse
Mouse Properties ———- main.cpl
Nero (if installed) ——— nero
Netmeeting ————- conf
Network Connections ———- control netconnections
Network Connections ——— ncpa.cpl
Network Setup Wizard ———- netsetup.cpl
Notepad ——— notepad
Nview Desktop Manager (If Installed) ——- nvtuicpl.cpl
Object Packager ———- packager
ODBC Data Source Administrator —— odbccp32.cpl
On Screen Keyboard ——— osk
Opens AC3 Filter (If Installed) ——— ac3filter.cpl
Outlook Express ————- msimn
Paint ———— pbrush
Password Properties ——– password.cpl
Performance Monitor ——- perfmon.msc
Performance Monitor ——— perfmon
Phone and Modem Options ——- telephon.cpl
Phone Dialer ——— dialer
Pinball Game ————— pinball
Power Configuration ——— powercfg.cpl
Printers and Faxes ——- control printers
Printers Folder ——— printers
Private Character Editor ——— eudcedit
Quicktime (If Installed) ——— QuickTime.cpl
Quicktime Player (if installed) ————- quicktimeplayer
Real Player (if installed) ————- realplay
Regional Settings ———– intl.cpl
Registry Editor ——— regedit
Registry Editor ——– regedit32
Remote Access Phonebook ——– rasphone
Remote Desktop ——— mstsc
Removable Storage ——— ntmsmgr.msc
Removable Storage Operator Requests ——— ntmsoprq.msc
Resultant Set of Policy (XP Prof) ———- rsop.msc
Scanners and Cameras ———— sticpl.cpl
Scheduled Tasks ———– control schedtasks
Security Center ———– wscui.cpl
Services ————– services.msc
Shared Folders ———– fsmgmt.msc
Shuts Down Windows ——- shutdown
Sounds and Audio ———— mmsys.cpl
Spider Solitare Card Game ——– spider
SQL Client Configuration ——— cliconfg
System Configuration Editor ——— sysedit
System Configuration Utility ——— msconfig
System File Checker Utility (Scan Immediately) ———- sfc /scannow
System File Checker Utility (Scan Once At Next Boot) ———- sfc /scanonce
System File Checker Utility (Scan On Every Boot) ————– sfc /scanboot
System File Checker Utility (Return to Default Setting) ———– sfc /revert
System File Checker Utility (Purge File Cache) ———— sfc /purgecache
System File Checker Utility (Set Cache Size to size x) ———— sfc /cachesize=x
System Information ———– msinfo32
System Properties ——— sysdm.cpl
Task Manager ———— taskmgr
TCP Tester ———— tcptest
Telnet Client ——— telnet
Tweak UI (if installed) ———— tweakui
User Account Management ———— nusrmgr.cpl
Utility Manager ——— utilman
Windows Address Book ——— wab
Windows Address Book Import Utility ———– wabmig
Windows Backup Utility (if installed) ———— ntbackup
Windows Explorer ————- explorer
Windows Firewall ———- firewall.cpl
Windows Magnifier ————- magnify
Windows Management Infrastructure ———– wmimgmt.msc
Windows Media Player ———– wmplayer
Windows Messenger ———— msmsgs
Windows Picture Import Wizard (need camera connected) ——— wiaacmgr
Windows System Security Tool ——- syskey
Windows Update Launches ————– wupdmgr
Windows Version (to show which version of windows) ——— winver
Windows XP Tour Wizard ————- tourstart
Event Viewer ———– eventvwr.msc
Files and Settings Transfer Tool ———- migwiz
File Signature Verification Tool ——– sigverif
Findfast ———- findfast.cpl
Firefox (if installed) ——– firefox
Folders Properties ———- control folders
Fonts ———- control fonts
Fonts Folder ———— fonts
Free Cell Card Game ——- freecell
Game Controllers ——— joy.cpl
Group Policy Editor (XP Prof) ——— gpedit.msc
Hearts Card Game ———– mshearts
Help and Support ——- helpctr
HyperTerminal ———– hypertrm
Iexpress Wizard ———- iexpress
Indexing Service ———- ciadv.msc
Internet Connection Wizard ——– icwconn1
Internet Explorer ———- iexplore
Internet Properties ——— inetcpl.cpl
Internet Setup Wizard ——- inetwiz
Java Control Panel (If Installed) ——— jpicpl32.cpl
Java Control Panel (If Installed) ——— javaws
Keyboard Properties ———– control keyboard
Local Security Settings ——— secpol.msc
Local Users and Groups ————- lusrmgr.msc
Logs You Out Of Windows ———- logoff
Malicious Software Removal Tool ———– mrt
Microsoft Access (if installed) ————- access.cpl
Microsoft Chat ————- winchat
Microsoft Excel (if installed) ———– excel
Microsoft Frontpage (if installed) ———– frontpg
Microsoft Movie Maker ———– moviemk
Microsoft Paint ———— mspaint
Microsoft Powerpoint (if installed) ——— powerpnt
Microsoft Word (if installed) ———- winword
Microsoft Syncronization Tool ———- mobsync
Add Hardware Wizard——- hdwwiz.cpl
Add/Remove Programs——- appwiz.cpl
Administrative Tools——- control admintools
Automatic Updates——- wuaucpl.cpl
Bluetooth Transfer Wizard——- fsquirt
Calculator——- calc
Certificate Manager ---------- certmgr.msc
Character Map ------------charmap
Check Disk Utility——- chkdsk
Clipboard Viewer——- clipbrd
Command Prompt——- cmd
Component Services——- dcomcnfg
Computer Management——- compmgmt.msc
timedate.cpl——- ddeshare
Device Manager——- devmgmt.msc
Direct X Control Panel (If Installed)*——- directx.cpl
Direct X Troubleshooter——- dxdiag
Disk Cleanup Utility——- cleanmgr
Disk Defragment——- dfrg.msc
Disk Management——- diskmgmt.msc
Disk Partition Manager——- diskpart
Display Properties——- control desktop
Display Properties——- desk.cpl
Display Properties (w/Appearance Tab Preselected)——- control color
Dr. Watson System Troubleshooting Utility——- drwtsn32
Driver Verifier Utility——- verifier
Event Viewer——- eventvwr.msc
File Signature Verification Tool——- sigverif
Findfast——- findfast.cpl
Folders Properties——- control folders
Fonts——- control fonts
Fonts Folder——- fonts
Free Cell Card Game——- freecell
Game Controllers——- joy.cpl
Group Policy Editor (XP Prof)——- gpedit.msc
Hearts Card Game——- mshearts
Iexpress Wizard——- iexpress
Indexing Service——- ciadv.msc
Internet Properties——- inetcpl.cpl
IP Configuration (Display Connection Configuration)——- ipconfig /all
IP Configuration (Display DNS Cache Contents)——- ipconfig /displaydns
IP Configuration (Delete DNS Cache Contents)——- ipconfig /flushdns
IP Configuration (Release All Connections)——- ipconfig /release
IP Configuration (Renew All Connections)——- ipconfig /renew
IP Configuration (Refreshes DHCP & Re-Registers DNS)——- ipconfig /registerdns
IP Configuration (Display DHCP Class ID)——- ipconfig /showclassid
IP Configuration (Modifies DHCP Class ID)——- ipconfig /setclassid
Java Control Panel (If Installed) jpicpl32.cpl
Java Control Panel (If Installed)——- javaws
Keyboard Properties——- control keyboard
Local Security Settings——- secpol.msc
Local Users and Groups——- lusrmgr.msc
Logs You Out Of Windows——- logoff
Microsoft Chat——- winchat
Minesweeper Game——- winmine
Mouse Properties——- control mouse
Mouse Properties——- main.cpl
Network Connections——- control netconnections
Network Connections——- ncpa.cpl
Network Setup Wizard——- netsetup.cpl
Notepad——- notepad
Nview Desktop Manager (If Installed)——- nvtuicpl.cpl
Object Packager——- packager
ODBC Data Source Administrator——- odbccp32.cpl
On Screen Keyboard——- osk
Opens AC3 Filter (If Installed)——- ac3filter.cpl
Password Properties——- password.cpl
Performance Monitor—— perfmon.msc
Performance Monitor——- perfmon
Phone and Modem Options——- telephon.cpl
Power Configuration——- powercfg.cpl
Printers and Faxes——- control printers
Printers Folder——- printers
Private Character Editor——- eudcedit
Quicktime (If Installed)——- QuickTime.cpl
Regional Settings——- intl.cpl
Registry Editor——- regedit
Registry Editor——- regedit32
Remote Desktop——- mstsc
Removable Storage——- ntmsmgr.msc
Removable Storage Operator Requests——- ntmsoprq.msc
Resultant Set of Policy (XP Prof)——- rsop.msc
Scanners and Cameras——- sticpl.cpl
Scheduled Tasks——- control schedtasks
Security Center——- wscui.cpl
Services——- services.msc
Shared Folders——- fsmgmt.msc
Shuts Down Windows——- shutdown
Sounds and Audio——- mmsys.cpl
Spider Solitare Card Game——- spider
SQL Client Configuration——- cliconfg
System Configuration Editor——- sysedit
System Configuration Utility——- msconfig
System File Checker Utility (Scan Immediately)——- sfc /scannow
System File Checker Utility (Scan Once At Next Boot)——- sfc /scanonce
System File Checker Utility (Scan On Every Boot)——- sfc /scanboot
System File Checker Utility (Return to Default Setting)——- sfc /revert
System File Checker Utility (Purge File Cache)——- sfc /purgecache
System File Checker Utility (Set Cache Size to size x)——- sfc /cachesize=x
System Properties——- sysdm.cpl
Task Manager——- taskmgr
Telnet Client——- telnet
User Account Management——- nusrmgr.cpl
Utility Manager——- utilman
Windows Firewall——- firewall.cpl
Windows Magnifier——- magnify
Windows Management Infrastructure——- wmimgmt.msc
Accessibility Controls ——— access.cpl
Accessibility Wizard ——— accwiz
Add Hardware Wizard ——— hdwwiz.cpl
Add/Remove Programs ——— appwiz.cpl
Administrative Tools ——— control admintools
Adobe Acrobat (if installed) ——— acrobat
Adobe Designer (if installed) ——— acrodist
Adobe Distiller (if installed) ——— acrodist
Adobe ImageReady (if installed) ——— imageready
Adobe Photoshop (if installed) ——— photoshop
Automatic Updates ——— wuaucpl.cpl
Bluetooth Transfer Wizard ——— fsquirt
Calculator ——— calc
Certificate Manager ——— certmgr.msc
Character Map ——— Charmap
Check Disk Utility ——— chkdsk
Clipboard Viewer ——— clipbrd
Command Prompt ——— cmd
Component Services ——— dcomcnfg
Computer Management ——— compmgmt.msc
Control Panel ——— control
Date and Time Properties ——— timedate.cpl
DDE Shares ——— ddeshare
Device Manager ——— devmgmt.msc
Direct X Control Panel (If Installed)* ——— directx.cpl
Direct X Troubleshooter ——— dxdiag
Disk Cleanup Utility ——— cleanmgr
Disk Defragment ——- dfrg.msc
Disk Management ——– diskmgmt.msc
Disk Partition Manager ——— diskpart
Display Properties ———– control desktop
Display Properties ———-Desk.cpl
Display Properties (w/Appearance Tab Preselected) ——— control color
Dr. Watson System Troubleshooting Utility ———— drwtsn32
Driver Verifier Utility ———— verifier
Minesweeper Game ——– winmine
Mouse Properties ——— control mouse
Mouse Properties ———- main.cpl
Nero (if installed) ——— nero
Netmeeting ————- conf
Network Connections ———- control netconnections
Network Connections ——— ncpa.cpl
Network Setup Wizard ———- netsetup.cpl
Notepad ——— notepad
Nview Desktop Manager (If Installed) ——- nvtuicpl.cpl
Object Packager ———- packager
ODBC Data Source Administrator —— odbccp32.cpl
On Screen Keyboard ——— osk
Opens AC3 Filter (If Installed) ——— ac3filter.cpl
Outlook Express ————- msimn
Paint ———— pbrush
Password Properties ——– password.cpl
Performance Monitor ——- perfmon.msc
Performance Monitor ——— perfmon
Phone and Modem Options ——- telephon.cpl
Phone Dialer ——— dialer
Pinball Game ————— pinball
Power Configuration ——— powercfg.cpl
Printers and Faxes ——- control printers
Printers Folder ——— printers
Private Character Editor ——— eudcedit
Quicktime (If Installed) ——— QuickTime.cpl
Quicktime Player (if installed) ————- quicktimeplayer
Real Player (if installed) ————- realplay
Regional Settings ———– intl.cpl
Registry Editor ——— regedit
Registry Editor ——– regedit32
Remote Access Phonebook ——– rasphone
Remote Desktop ——— mstsc
Removable Storage ——— ntmsmgr.msc
Removable Storage Operator Requests ——— ntmsoprq.msc
Resultant Set of Policy (XP Prof) ———- rsop.msc
Scanners and Cameras ———— sticpl.cpl
Scheduled Tasks ———– control schedtasks
Security Center ———– wscui.cpl
Services ————– services.msc
Shared Folders ———– fsmgmt.msc
Shuts Down Windows ——- shutdown
Sounds and Audio ———— mmsys.cpl
Spider Solitare Card Game ——– spider
SQL Client Configuration ——— cliconfg
System Configuration Editor ——— sysedit
System Configuration Utility ——— msconfig
System File Checker Utility (Scan Immediately) ———- sfc /scannow
System File Checker Utility (Scan Once At Next Boot) ———- sfc /scanonce
System File Checker Utility (Scan On Every Boot) ————– sfc /scanboot
System File Checker Utility (Return to Default Setting) ———– sfc /revert
System File Checker Utility (Purge File Cache) ———— sfc /purgecache
System File Checker Utility (Set Cache Size to size x) ———— sfc /cachesize=x
System Information ———– msinfo32
System Properties ——— sysdm.cpl
Task Manager ———— taskmgr
TCP Tester ———— tcptest
Telnet Client ——— telnet
Tweak UI (if installed) ———— tweakui
User Account Management ———— nusrmgr.cpl
Utility Manager ——— utilman
Windows Address Book ——— wab
Windows Address Book Import Utility ———– wabmig
Windows Backup Utility (if installed) ———— ntbackup
Windows Explorer ————- explorer
Windows Firewall ———- firewall.cpl
Windows Magnifier ————- magnify
Windows Management Infrastructure ———– wmimgmt.msc
Windows Media Player ———– wmplayer
Windows Messenger ———— msmsgs
Windows Picture Import Wizard (need camera connected) ——— wiaacmgr
Windows System Security Tool ——- syskey
Windows Update Launches ————– wupdmgr
Windows Version (to show which version of windows) ——— winver
Windows XP Tour Wizard ————- tourstart
Event Viewer ———– eventvwr.msc
Files and Settings Transfer Tool ———- migwiz
File Signature Verification Tool ——– sigverif
Findfast ———- findfast.cpl
Firefox (if installed) ——– firefox
Folders Properties ———- control folders
Fonts ———- control fonts
Fonts Folder ———— fonts
Free Cell Card Game ——- freecell
Game Controllers ——— joy.cpl
Group Policy Editor (XP Prof) ——— gpedit.msc
Hearts Card Game ———– mshearts
Help and Support ——- helpctr
HyperTerminal ———– hypertrm
Iexpress Wizard ———- iexpress
Indexing Service ———- ciadv.msc
Internet Connection Wizard ——– icwconn1
Internet Explorer ———- iexplore
Internet Properties ——— inetcpl.cpl
Internet Setup Wizard ——- inetwiz
Java Control Panel (If Installed) ——— jpicpl32.cpl
Java Control Panel (If Installed) ——— javaws
Keyboard Properties ———– control keyboard
Local Security Settings ——— secpol.msc
Local Users and Groups ————- lusrmgr.msc
Logs You Out Of Windows ———- logoff
Malicious Software Removal Tool ———– mrt
Microsoft Access (if installed) ————- access.cpl
Microsoft Chat ————- winchat
Microsoft Excel (if installed) ———– excel
Microsoft Frontpage (if installed) ———– frontpg
Microsoft Movie Maker ———– moviemk
Microsoft Paint ———— mspaint
Microsoft Powerpoint (if installed) ——— powerpnt
Microsoft Word (if installed) ———- winword
Microsoft Syncronization Tool ———- mobsync
Jenis - jenis Kriptografi
KRIPTOGRAFI SIMETRIS, ASIMETRIS, DAN HIBRID
I. Kriptografi Simetris
A. Pengertian Kriptografi Simetris
Kriptografi Simetris adalah : Kode Hill atau lebih dikenal dengan Hill cipher merupakan salah satu algoritma kriptografi kunci simetris dan merupakan salah satu kripto polyalphabetic. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929 .
Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher yang tidak dapat dipecahkan menggunakanteknik analisis frekuensi. Berbeda dengan caesar cipher, hill cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang sama pada cipherteks karena menggunakan perkalian matriks pada dasar enkripsi dan dekripsinya.
Hill cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini enggunakan sebuah matriks persegi sebagai kunci berukuran m x m sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill cipher antara lain adalah perkalian antar matriks dan melakukan invers pada matriks.
Karena menggunakan matriks sebagai kunci, Hill cipher merupakan algoritma kriptografi kunci simetris yang sulit dipecahkan, karena teknik kriptanalisis seperti analisis frekuensi tidak dapat diterapkan dengan mudah untuk memecahkan algoritma ini. Hill cipher sangat sulit dipecahkan jika kriptanalis hanya memiliki ciphertext saja (chipertext-only), namun dapat dipecahkan dengan mudah jika kriptanalis memiliki ciphertext dan potongan dari plaintext-nya (known-plaintext).
B. Gambar Kriptografi Simetris :

C. Contoh Kriptografi Simetris :
Perhitungan Matematis Dasar dari teknik hill cipher adalah aritmatika modulo terhadap matriks. Dalam penerapannya, Hill cipher menggunakan teknik perkalian matriks dan teknik invers terhadap matriks. Kunci pada hill cipher adalah matriks n x n dengan n merupakan ukuran blok. Jika matriks kunci kita sebut dengan K, maka matriks K adalah sebagai berikut :

Matriks K yang menjadi kunci ini harus merupakan matriks yang invertible, yaitu memiliki multiplicative inverse K-1 sehingga :
K.K-1 = 1
Ingat ! Kunci harus memiliki invers karena matriks K-1 tersebut adalah kunci yang digunakan untuk melakukan dekripsi.
Cara Enkripsi
Dengan mengkodekan atau mengubah setiap huruf abjad dengan integer sebagai berikut: A = 0, B = 1, …, Z = 25

maka secara matematis, proses enkripsi pada hill cipher adalah:
C = K . P mod 26
C = Cipherteks | K = Kunci | P = Plainteks
Proses enkripsi pada hill cipher dilakukan per blok plainteks. Ukuran blok tersebut sama dengan ukuran matriks kuncinya. Perhatikan contoh dibawah ini!
P = D O D I S P U T R A ,dikodekan/diintegerkan menjadi
P = 3 14 3 8 18 15 20 19 17 0

Karena matriks kunci K berukuran 2, maka plainteks dibagi menjadi blok yang masing-masing bloknya berukuran 2 karakter. Blok pertama dari plainteks P1,2 =[3;14] kemudian dienkripsi dengan kunci K dengan persamaan C = K . P mod 26. Karena perkalian tersebut menghasilkan lebih dari angka 25 maka dilakukan modulo 26 pada hasil yang lebih dari 25.

Karakter yang berkorespondensi dengan 21 dan 9 adalah V dan J. Setelah melakukan enkripsi semua blok pada plainteks P maka dihasilkan cipherteks C sebagai berikut:
P = D O D I S P U T R A
C = V J R N P W L U R X
Cipherteks yang dihasilkan oleh enkripsi hill chiper atau kode hill menghasilkan cipherteks yang tidak memiliki pola yang mirip dengan plainteks atau pesan aslinya.
Mancari K Invers dan Teknik Dekripsi
Perhitungan matematis dekripsi pada hill chiper atau kode hill ini sama halnya dengan enkripsi. Namun matriks kunci harus dibalik (invers) terlebih dahulu dan kunci invers harus memenuhi persamaan K . K-1 = 1.
P=K-1.Cm26
Sebelum mendekripsi kita akan menginvers kunci K terlebih dahulu, untuk menginvers kita akan menggunakan persamaan [K | I] = K-1, proses invers ini kita akan kita lakukan dengan operasi baris/ row operation.

Dari perhitungan diatas didapatkan K invers :

K invers ini sudah memenuhi persamaan K . K-1 = I, berdasarkan perkalian K dengan K-1 kemudian dimodulasi dengan 26 menghasilkan I = [1 0;0 1]. Setelah itu kita akan melakukan dekripsi terhadap chiperteks, kemudian dirubah menjadi integer terlebih dahulu. Dengan kunci dekripsi yang dimiliki, kriptanalis hanya perlu menerapkan persamaan (P = K-1 . C mod 26) pada cipherteks dan kunci, sehingga menghasilkan plainteks/ pesan asli (P = D O D I S P U T R A).
Hill cipher/ kode hill merupakan algoritma kriptografi klasik yang sangat kuat dilihat dari segi keamanannya dnegan matriks kunci hill cipher harus merupakan matriks yang invertible, karena disitulah letak keunikan sekaligus kesulitan kode hill tersebut.
II. Kriptografi Asimetris
A. Pengertian Kriptografi Asimetris
Algoritma asimetris, sering juga disebut dengan algoritma kunci publik atausandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci rahasia digunakan untuk mendekripsi pesan.
Kunci publik bersifat umum, artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.
B. Gambar Kriptografi Asimetris

C. Contoh Kriptografi Asimetris
Contoh RSA:
• Kunci Publik:
– Pilih bil. prima p = 7 dan q = 11, n = 7.11 =77
– F(n)=(p-1).(q-1)=6.10= 60 artinya
F(n)={1,2,3,4,6,8,..,76}={x|gcd(x, n)=1}
– Pilih e dalam {x|gcd(x, 60)=1}, misalnya e=17
– Hapus p dan q dan Kunci Publik n=77, e=17
• Kunci Rahasia:
– d = e-1 mod F(n), d .e = 1 mod 60, d =53
– 53 . 17 mod 60 = 901 mod 60 = 1 mod 60
III. Kriptografi Hibrid
A. Pengertian Kriptografi Hibrid
Permasalahan yang menarik pada bidang kemanan informasi adalah adanya trade off antara kecepatan dengan kenyamanan. Semakin aman semakin tidak nyaman, berlaku juga sebaliknya semakin nyaman semakin tidak aman. Salah satu contohnya adalah bidang kriptografi. Tetapi hal ini dapat diatasi dengan penggunaan kriptografi hibrida. Kriptografi hibrida sering dipakai karena memanfaatkan keunggulan kecepatan pemrosesan data oleh algoritma simetrik dan kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini mengakibatkan peningkatan kecepatan tanpa mengurangi kenyamanan serta keamanan. Aplikasi kriptografi hibrida yang ada saat ini pada umumnya ditujukan untuk penggunaan umum atau mainstream yang merupakan pengguna komputer.
Aplikasi pada umumnya mengikuti perkembangan hardware komputer yang semakin cepat dari waktu ke waktu. Sehingga hardware yang sudah lama tidak dapat difungsikan sebagaimana mestinya. Selain itu banyak perangkat embedded dengan kekuatan pemrosesan maupun daya yang terbatas. Terutama dengan trend akhir akhir ini, hampir semua orang memiliki handheld device yang mempunyai kekuatan terbatas, seperti telepon seluler.
Dalam tugas akhir ini dibahas mengenai perancangan sebuah aplikasi kriptografi hibrida yang ditujukan untuk kalangan tertentu, terutama pemakai hardware dengan kekuatan pemrosesan yang terbatas. Aplikasi yang ingin dicapai adalah aplikasi yang sederhana, ringan dan cepat tanpa mengurangi tingkat keamanan menggunakan hash.
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.
B. Gambar Kriptografi Hibrid

C. Contoh Kriptografi Hibrid
Metode hibrida terdiri atas enkripsi simetris dengan satu kunci (Session Key) dan enkripsi asimetris dengan sepasang kunci (Public/Private Key).
Langkah 1 : Pengirim mengenkripsi teks dengan Session Key.
Langkah 2 : Mengenkripsi Session Key dengan Public Key.
Langkah 3 : Penerima men-decrypt Session Key dengan Private Key. Langkah 4 : Men-decrypt teks dengan Session Key.
I. Kriptografi Simetris
A. Pengertian Kriptografi Simetris
Kriptografi Simetris adalah : Kode Hill atau lebih dikenal dengan Hill cipher merupakan salah satu algoritma kriptografi kunci simetris dan merupakan salah satu kripto polyalphabetic. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929 .
Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher yang tidak dapat dipecahkan menggunakanteknik analisis frekuensi. Berbeda dengan caesar cipher, hill cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang sama pada cipherteks karena menggunakan perkalian matriks pada dasar enkripsi dan dekripsinya.
Hill cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini enggunakan sebuah matriks persegi sebagai kunci berukuran m x m sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill cipher antara lain adalah perkalian antar matriks dan melakukan invers pada matriks.
Karena menggunakan matriks sebagai kunci, Hill cipher merupakan algoritma kriptografi kunci simetris yang sulit dipecahkan, karena teknik kriptanalisis seperti analisis frekuensi tidak dapat diterapkan dengan mudah untuk memecahkan algoritma ini. Hill cipher sangat sulit dipecahkan jika kriptanalis hanya memiliki ciphertext saja (chipertext-only), namun dapat dipecahkan dengan mudah jika kriptanalis memiliki ciphertext dan potongan dari plaintext-nya (known-plaintext).
B. Gambar Kriptografi Simetris :

C. Contoh Kriptografi Simetris :
Perhitungan Matematis Dasar dari teknik hill cipher adalah aritmatika modulo terhadap matriks. Dalam penerapannya, Hill cipher menggunakan teknik perkalian matriks dan teknik invers terhadap matriks. Kunci pada hill cipher adalah matriks n x n dengan n merupakan ukuran blok. Jika matriks kunci kita sebut dengan K, maka matriks K adalah sebagai berikut :

Matriks K yang menjadi kunci ini harus merupakan matriks yang invertible, yaitu memiliki multiplicative inverse K-1 sehingga :
K.K-1 = 1
Ingat ! Kunci harus memiliki invers karena matriks K-1 tersebut adalah kunci yang digunakan untuk melakukan dekripsi.
Cara Enkripsi
Dengan mengkodekan atau mengubah setiap huruf abjad dengan integer sebagai berikut: A = 0, B = 1, …, Z = 25

maka secara matematis, proses enkripsi pada hill cipher adalah:
C = K . P mod 26
C = Cipherteks | K = Kunci | P = Plainteks
Proses enkripsi pada hill cipher dilakukan per blok plainteks. Ukuran blok tersebut sama dengan ukuran matriks kuncinya. Perhatikan contoh dibawah ini!
P = D O D I S P U T R A ,dikodekan/diintegerkan menjadi
P = 3 14 3 8 18 15 20 19 17 0

Karena matriks kunci K berukuran 2, maka plainteks dibagi menjadi blok yang masing-masing bloknya berukuran 2 karakter. Blok pertama dari plainteks P1,2 =[3;14] kemudian dienkripsi dengan kunci K dengan persamaan C = K . P mod 26. Karena perkalian tersebut menghasilkan lebih dari angka 25 maka dilakukan modulo 26 pada hasil yang lebih dari 25.

Karakter yang berkorespondensi dengan 21 dan 9 adalah V dan J. Setelah melakukan enkripsi semua blok pada plainteks P maka dihasilkan cipherteks C sebagai berikut:
P = D O D I S P U T R A
C = V J R N P W L U R X
Cipherteks yang dihasilkan oleh enkripsi hill chiper atau kode hill menghasilkan cipherteks yang tidak memiliki pola yang mirip dengan plainteks atau pesan aslinya.
Mancari K Invers dan Teknik Dekripsi
Perhitungan matematis dekripsi pada hill chiper atau kode hill ini sama halnya dengan enkripsi. Namun matriks kunci harus dibalik (invers) terlebih dahulu dan kunci invers harus memenuhi persamaan K . K-1 = 1.
P=K-1.Cm26
Sebelum mendekripsi kita akan menginvers kunci K terlebih dahulu, untuk menginvers kita akan menggunakan persamaan [K | I] = K-1, proses invers ini kita akan kita lakukan dengan operasi baris/ row operation.

Dari perhitungan diatas didapatkan K invers :

K invers ini sudah memenuhi persamaan K . K-1 = I, berdasarkan perkalian K dengan K-1 kemudian dimodulasi dengan 26 menghasilkan I = [1 0;0 1]. Setelah itu kita akan melakukan dekripsi terhadap chiperteks, kemudian dirubah menjadi integer terlebih dahulu. Dengan kunci dekripsi yang dimiliki, kriptanalis hanya perlu menerapkan persamaan (P = K-1 . C mod 26) pada cipherteks dan kunci, sehingga menghasilkan plainteks/ pesan asli (P = D O D I S P U T R A).
Hill cipher/ kode hill merupakan algoritma kriptografi klasik yang sangat kuat dilihat dari segi keamanannya dnegan matriks kunci hill cipher harus merupakan matriks yang invertible, karena disitulah letak keunikan sekaligus kesulitan kode hill tersebut.
II. Kriptografi Asimetris
A. Pengertian Kriptografi Asimetris
Algoritma asimetris, sering juga disebut dengan algoritma kunci publik atausandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci rahasia digunakan untuk mendekripsi pesan.
Kunci publik bersifat umum, artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.
B. Gambar Kriptografi Asimetris

C. Contoh Kriptografi Asimetris
Contoh RSA:
• Kunci Publik:
– Pilih bil. prima p = 7 dan q = 11, n = 7.11 =77
– F(n)=(p-1).(q-1)=6.10= 60 artinya
F(n)={1,2,3,4,6,8,..,76}={x|gcd(x, n)=1}
– Pilih e dalam {x|gcd(x, 60)=1}, misalnya e=17
– Hapus p dan q dan Kunci Publik n=77, e=17
• Kunci Rahasia:
– d = e-1 mod F(n), d .e = 1 mod 60, d =53
– 53 . 17 mod 60 = 901 mod 60 = 1 mod 60
III. Kriptografi Hibrid
A. Pengertian Kriptografi Hibrid
Permasalahan yang menarik pada bidang kemanan informasi adalah adanya trade off antara kecepatan dengan kenyamanan. Semakin aman semakin tidak nyaman, berlaku juga sebaliknya semakin nyaman semakin tidak aman. Salah satu contohnya adalah bidang kriptografi. Tetapi hal ini dapat diatasi dengan penggunaan kriptografi hibrida. Kriptografi hibrida sering dipakai karena memanfaatkan keunggulan kecepatan pemrosesan data oleh algoritma simetrik dan kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini mengakibatkan peningkatan kecepatan tanpa mengurangi kenyamanan serta keamanan. Aplikasi kriptografi hibrida yang ada saat ini pada umumnya ditujukan untuk penggunaan umum atau mainstream yang merupakan pengguna komputer.
Aplikasi pada umumnya mengikuti perkembangan hardware komputer yang semakin cepat dari waktu ke waktu. Sehingga hardware yang sudah lama tidak dapat difungsikan sebagaimana mestinya. Selain itu banyak perangkat embedded dengan kekuatan pemrosesan maupun daya yang terbatas. Terutama dengan trend akhir akhir ini, hampir semua orang memiliki handheld device yang mempunyai kekuatan terbatas, seperti telepon seluler.
Dalam tugas akhir ini dibahas mengenai perancangan sebuah aplikasi kriptografi hibrida yang ditujukan untuk kalangan tertentu, terutama pemakai hardware dengan kekuatan pemrosesan yang terbatas. Aplikasi yang ingin dicapai adalah aplikasi yang sederhana, ringan dan cepat tanpa mengurangi tingkat keamanan menggunakan hash.
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.
B. Gambar Kriptografi Hibrid

C. Contoh Kriptografi Hibrid
Metode hibrida terdiri atas enkripsi simetris dengan satu kunci (Session Key) dan enkripsi asimetris dengan sepasang kunci (Public/Private Key).
Langkah 1 : Pengirim mengenkripsi teks dengan Session Key.
Langkah 2 : Mengenkripsi Session Key dengan Public Key.
Langkah 3 : Penerima men-decrypt Session Key dengan Private Key. Langkah 4 : Men-decrypt teks dengan Session Key.
Minggu, 08 Desember 2013
Sabtu, 07 Desember 2013
Tentang Mesran.Net
Mesran.net dan mesran.blogspot.com
adalah suatu website yang di dalamnya terdaftar hal-hal yang berguna untuk
mahasiswa khususnya di bidang computer, di mesran.net ada beberapa tips belajar
diantaranya pemrograman dan selalu memberi artikel yang membantu di tab
pemrograman. Sewaktu saya membuka blog dan website ini, saya lebih memilih tab
program visual basic. Terima kasih banyak kepada Mesran M.Kom yang telah
mengajarkan berbagagai jenis program dan membantu saya memahami cara memosting
dan menjawab kelas online. Hal ini merupakan hal sangat luar biasa untuk
mahasiswa memahami bahasa pemrograman yang susah dipahami menjadi mudah. Semoga
dengan ilmu yang kami dapat, diberi balasan yang setimpal oleh Tuhan Yang Maha
Esa. Semoga Semua kebaikan dan saling berbagi pengetahuan bermanfaat untuk kita
semua.
Amin...
Amin...
Mesran.net dan mesran.blogspot.com
adalah suatu website yang di dalamnya terdaftar hal-hal yang berguna untuk
mahasiswa khususnya di bidang computer, di mesran.net ada beberapa tips belajar
diantaranya pemrograman dan selalu memberi artikel yang membantu di tab
pemrograman. Sewaktu saya membuka blog dan website ini, saya lebih memilih tab
program visual basic. Terima kasih banyak kepada Mesran M.Kom yang telah
mengajarkan berbagagai jenis program dan membantu saya memahami cara memosting
dan menjawab kelas online. Hal ini merupakan hal sangat luar biasa untuk
mahasiswa memahami bahasa pemrograman yang susah dipahami menjadi mudah. Semoga
dengan ilmu yang kami dapat, diberi balasan yang setimpal oleh Tuhan Yang Maha
Esa. Semoga Semua kebaikan dan saling berbagi pengetahuan bermanfaat untuk kita
semua.
Amin...
Amin...
Langganan:
Postingan (Atom)