Protocol kesepakatan kunci Diffie-Hellman (Diffie-Hellman Key Agreement) membangun kunci sesi tanpa menggunakan kunci yang dibagikan sebelumnya. Pesan-pesan yang ditukarkan antara Alice dan Bob bisa dibaca oleh siapapun yang bisa menyadap/menguping(eavesdrop) dan si penyadap tidak akan bisa mengetahui kunci sesi yang akhirnya digunakan oleh Alice dan Bob. Di sisi lain, Diffie-Hellman tidak melakukan otentikasi pada pihak-pihak yang terlibat. Salah satu dari kegunaan utama dari DIffie-Hellman adalah dalam protokol Internet Key Exchange(IKE/ Pertukaran Kunci Internet), sebuah bagian pusat dari arsitektur IP Security(IPsec).
Protokol Diffie-Hellman mempunyai dua parameter, p dan g, yang mana keduanya bersifat publik dan mungkin akan digunakan oleh semua user dalam sistem tertentu. Parameter p harus berupa bilangan prima. Bilangan-bilangan bulat mod p (singkatan dari modulo p) mempunyai jangkauan dari 0 hingga p-1, karena x mod p adalah sisa dari x dibagi p, dan membentuk apa yang para matematikawan sebut sebagai group dibawah perkalian. Parameter g (biasanya disebut sebuah generator) harus berupa sebuah akar primitive(primitive root) dari p: untuk setiap angka n dari 1 sampai p -1 pasti ada nilai k sehingga n = g^k mod p. sebagai contoh jika p adalah bilangan prima 5 (pada sistem yang sebenarnya akan digunakan angka yang jauh lebih besar), maka kita akan memilih 2 sebagai generator karena:
1 = 2^0 mod p
2 = 2^1 mod p
3 = 2^3 mod p
4 = 2^2 mod p
Misalkan Alice dan Bob ingin sepakat pada sebuah kunci simetris yang terbagi. Alice dan Bob dan orang lain sudah mengetahui nilai p dan g. Alice meng-generate sebuah nilai privat acak a dan Bob meng-generate sebuah nilai acak privat b. baik a dan b diambil dari sekumpulan integer {1,….,p-1}. Alice dan Bob menurunkan pasangan nilai publik mereka, nilai yang akan mereka kirimkan satu sama lain tanpa terenkripsi, sebagai berikut. Nilai publik dari Alice adalah
g^a mod p
dan nilai publik Bob adalah
g^b mod p
Kemudian mereka menukar nilai pubik mereka. Akhirnya, Alice menghitung
g^ab mod p = (g^b mod p)^a mod p
dan bob menghitung
g^ba mod p = (g^a mod p)^b mod p
Alice dan Bob sekarang mempunyai gab mod p = g^ba mod p sebagai kunci simetris mereka yang dibagikan satu sama lain.
Thursday, May 31, 2012
download e-book Jaringan Komputer edisi pertama
Ucapan rasa syukur saya panjatkan kehadirat Allah SWT. Yang telah memberikan ilmu kepada manusia untuk dipelajari dan diamalkan. Shalawat serta salam selalu terlimpah kepada Nabi Muhammad SAW yang telah membawa manusia dari peradaban yang ‘jahil’ dan sesat menjadi peradaban yang penuh dengan ilmu dan cahaya. Terima kasih untuk istriku tercinta Vidia yang menemani dalam pembuatan dan editing buku dan untuk anakku yang masih dalam kandungan.
Buku ini masih berisi copy paste dari bukunya pak Dhoto dan beberapa sudah saya tambahkan dari berbagai sumber. Untuk update lanjutan dari buku ini setiap versi akan saya upload ke web perkuliahan saya di www.kuliah-hhn.blogspot.com sehingga bisa diunduh dan dibaca semua orang.
Untuk edisi pertama ini tentu masih banyak kekurangan, oleh karena itu input dari pembaca akan sangat saya nantikan.
- beberapa penekanan baru terdapat pada konsep SIP,EPC, dan sedikit IMS
- dalam bab keamanan jaringan terdapat pembahasan tentang Enkripsi Simetris, Asimetris, dan pembahasan tentang protokol pertukaran kunci Diffie-Hellman
- dan banyak pembahasan tentang Routing lainnya
Buku ini masih berisi copy paste dari bukunya pak Dhoto dan beberapa sudah saya tambahkan dari berbagai sumber. Untuk update lanjutan dari buku ini setiap versi akan saya upload ke web perkuliahan saya di www.kuliah-hhn.blogspot.com sehingga bisa diunduh dan dibaca semua orang.
Untuk edisi pertama ini tentu masih banyak kekurangan, oleh karena itu input dari pembaca akan sangat saya nantikan.
- beberapa penekanan baru terdapat pada konsep SIP,EPC, dan sedikit IMS
- dalam bab keamanan jaringan terdapat pembahasan tentang Enkripsi Simetris, Asimetris, dan pembahasan tentang protokol pertukaran kunci Diffie-Hellman
- dan banyak pembahasan tentang Routing lainnya
Labels:
download,
e-book,
e-book Jaringan Komputer,
Jaringan Komputer,
mediafire
Monday, May 28, 2012
Cara Kerja Switching pada PSTN dan GSM
Dari Circuit-switch ke Packet-Switch
Pada bagian ini, kita akan melihat bagaimana jaringan seluler telah berkembang dari jaringan circuit switch ke jaringan packet-switch dan bagaimana IMS menjadi langkat selanjutnya dari evolusi ini. Kita akan memulai dengan sebuah pengenalan secara jelas tentang sejarah domain 3G pada circuit-switch dan packet-switch.
Third Generation Parnership Project(3GPP) bersepakan untuk mengembangkan spesifikasi untuk evolusi GSM. Untuk Evolusi tersebut, 3GPP menggunakan spesifikasi GSM sebagai sebuah dasar rancangan untuk sebuah sistem mobile generasi ketiga. GSM mempunyai dua mode operasi yang berbeda yaitu circuit-switch dan packet-switch. Domain 3G pada circuit-switch dan packet-switch berbasis pada mode operasi GSM ini.
Circuit-switch GSM
Circuit-switch GSM menggunakan teknologi circuit-switch yang digunakan pada Public Switch Telephony Network(PSTN). Jaringan Circuit-switch mempunyai dua plane yang berbeda yaitu plane signaling dan plane media.
Plane signaling berisi protocol yang digunakan untuk membangun sebuah jalur circuit-switch antar kedua ujung terminal. Sebagai tambahan, pemanggilan layanan juga terjadi pada plane signaling. Plane media berisi data yang dikirimkan pada jalur circuit-switch antar kedua ujung terminal. Suara yang sudah ter-encode ditukarkan antara kedua pengguna juga termasuk pada plane signaling. Plane media dan signaling menggunakan jalur yang sama pada masa-masa awal jaringan circuit-switch. Namun, pada pengembangannya PSTN akhirnya mulai untuk membedakan jalur Plane media dan signaling. Pembedaan ini dipacu oleh munculnya layanan yang berbasis IN(Intelligent Network). Call ke nomor bebas pulsa adalah sebuah contoh dari layanan IN. Layanan IN versi GSM dikenal dengan layanan CAMEL(Customized Applications for Mobile networks using Enhanced Logic).
Pada bagian ini, kita akan melihat bagaimana jaringan seluler telah berkembang dari jaringan circuit switch ke jaringan packet-switch dan bagaimana IMS menjadi langkat selanjutnya dari evolusi ini. Kita akan memulai dengan sebuah pengenalan secara jelas tentang sejarah domain 3G pada circuit-switch dan packet-switch.
Third Generation Parnership Project(3GPP) bersepakan untuk mengembangkan spesifikasi untuk evolusi GSM. Untuk Evolusi tersebut, 3GPP menggunakan spesifikasi GSM sebagai sebuah dasar rancangan untuk sebuah sistem mobile generasi ketiga. GSM mempunyai dua mode operasi yang berbeda yaitu circuit-switch dan packet-switch. Domain 3G pada circuit-switch dan packet-switch berbasis pada mode operasi GSM ini.
Circuit-switch GSM
Circuit-switch GSM menggunakan teknologi circuit-switch yang digunakan pada Public Switch Telephony Network(PSTN). Jaringan Circuit-switch mempunyai dua plane yang berbeda yaitu plane signaling dan plane media.
MSC |
Plane signaling berisi protocol yang digunakan untuk membangun sebuah jalur circuit-switch antar kedua ujung terminal. Sebagai tambahan, pemanggilan layanan juga terjadi pada plane signaling. Plane media berisi data yang dikirimkan pada jalur circuit-switch antar kedua ujung terminal. Suara yang sudah ter-encode ditukarkan antara kedua pengguna juga termasuk pada plane signaling. Plane media dan signaling menggunakan jalur yang sama pada masa-masa awal jaringan circuit-switch. Namun, pada pengembangannya PSTN akhirnya mulai untuk membedakan jalur Plane media dan signaling. Pembedaan ini dipacu oleh munculnya layanan yang berbasis IN(Intelligent Network). Call ke nomor bebas pulsa adalah sebuah contoh dari layanan IN. Layanan IN versi GSM dikenal dengan layanan CAMEL(Customized Applications for Mobile networks using Enhanced Logic).
Thursday, May 10, 2012
Flow Control pada TCP
Sebagian besar diskusi tentang Sliding Window pada TCP sama dengan yang dibahas pada sliding window, perbedaan utamanya hanya pada bagian ini kita mempertimbangkan fakta bahwa proses pada aplikasi pengirim adalah memenuhi buffer dan penerima adalah mengosongkan buffer mereka masing-masing. Pembahasan mencakup fakta bahwa data yang tiba dari sebuah node upstream adalah memenuhi buffer pengirim dan data yang sedang dikirim pada node downstream adalah mengosongkan buffer penerima.
Yang harus anda pastikan untuk mengerti hal tersebut sebelum melanjutkan karena sekarang ketika masuk pada bagian dimana dua algoritma berbeda secara lebih signifikan. Pada bab berikutnya, kita memperkenalkan kembali fakta bahwa kedua buffer mempunyai ukuran yang terbatas, dengan notasi MaxSendBuffer dan MaxRcvBuffer, walaupun kita tidak terlalu memperhatikan detail bagaimana keduanya diimplementasikan. Dengan kata lain, kita hanya tertarik pada jumlah byte yang sedang dibuffer, bukan dimana sebenarnya kedua byte tersebut disimpan.
Perlu diingat bahwa pada protocol sliding window, ukuran window disesuaikan dengan jumlah data yang bisa dikirim tanpa harus menunggu ACK dari receiver. Oleh karena itu, receiver/penerima menekan pengirim dengan menawarkan sebuah window yang tidak lebih besar dari jumlah data yang bisa disimpan. Amati bahwa TCP pada sisi penerima harus menjaga kondisi bahwa
Yang harus anda pastikan untuk mengerti hal tersebut sebelum melanjutkan karena sekarang ketika masuk pada bagian dimana dua algoritma berbeda secara lebih signifikan. Pada bab berikutnya, kita memperkenalkan kembali fakta bahwa kedua buffer mempunyai ukuran yang terbatas, dengan notasi MaxSendBuffer dan MaxRcvBuffer, walaupun kita tidak terlalu memperhatikan detail bagaimana keduanya diimplementasikan. Dengan kata lain, kita hanya tertarik pada jumlah byte yang sedang dibuffer, bukan dimana sebenarnya kedua byte tersebut disimpan.
Perlu diingat bahwa pada protocol sliding window, ukuran window disesuaikan dengan jumlah data yang bisa dikirim tanpa harus menunggu ACK dari receiver. Oleh karena itu, receiver/penerima menekan pengirim dengan menawarkan sebuah window yang tidak lebih besar dari jumlah data yang bisa disimpan. Amati bahwa TCP pada sisi penerima harus menjaga kondisi bahwa
LastByteRcvd−LastByteRead ≤ MaxRcvBuffer
untuk menghindari terlalu membanjiri buffer penerima. Oleh karena itu, penerima menawarkan sebuah ukuran window
AdvertisedWindow = MaxRcvBuffer−((NextByteExpected−1)−LastByteRead)
yang mana mewakili jumlah ruang kosong yang tersisa dalam buffernya. Ketika data tiba, penerima meng-ACK selama semua byte yang mendahului sudah juga sudah tiba. Sebagai tambahan, LastByteRcvd bergerak ke kana (nilainya naik), yang berarti bahwa window yang ditawarkan(Advertised Window) berpotensi untuk berkurang. Apakah ukuran window jadi berkurang atau tidak tergantung seberapa cepat proses aplikasi local mengkonsumsi data. Jika proses loka sedang membaca data seketika setelah datang yang menyebabkan LastByteRead selalu naik bersamaan dengan laju LastByteRcvd, maka ukuran window yang ditawarkan akan selalu terbuka(open, AdvertisedWindow = MaxRcvBuffer). Namun, jika proses yang menerima tertinggal dibelakang, mungkin karena sedang melakukan operasi yang berat pada setiap byte data yang dibaca, maka ukuran window yang ditawarkan menjadi lebih kecil setiak kali segmen tiba, sampai pada akhirnya ukurannya menjadi 0.Tuesday, May 8, 2012
Membuat Animasi dengan Adobe Photosop CS3
jika anda ingin membuat animasi sederhana seperti ini:
ada beberapa langkah yang bisa dilakukan, pertama yaitu menambahkan window Animation pada Menubar, pilih Window , lalu pilih Animation :
ada beberapa langkah yang bisa dilakukan, pertama yaitu menambahkan window Animation pada Menubar, pilih Window , lalu pilih Animation :
Monday, May 7, 2012
Prinsip dari Penyandian(Chipers) Pada Kriptografi
Enkripsi mengubah sebuah pesan dengan cara tertentu sehingga menjadi tidak dikenali oleh pihak manapun yang tidak mempunyai ‘rahasia’ bagaimana cara membalik proses pengubahan(transformasi). Pengirim menerapkan fungsi enkripsi pada pesan teks awal(plaintext), yang menghasilkan sebuah pesan cipher text(teks tersandi) yang dikirim melalui jaringan seperti digambarkan pada gambar 9.2.1A. penerima menerima menerapkan sebuah fungsi dekripsi(membalik enkripsi) rahasia yang membalik fungsi fungsi enkripsi untuk mengembalikan plaintext awal. Ciphertext terkirim melalui jaringan yang tidak bisa tidak bisa diketahui(dimata-matai) oleh eavesdropper(penyadap) manapun, misalkan si eavesdropper tidak mengetahui fungsi dekripsi.
Gambar 8.2.1A Proses Pengiriman pesan
Transformasi yang diwakili oleh sebuah fungsi enkripsi dan fungsi dekripsi pasangannya yang disebut sebagai cipher(penyandian). Ahli kriptografi telah diarahkan pada prinsip, yang pertama dinyatakan pada 1883, bahwa fungsi enkripsi dan dekripsi harus diberikan parameter oleh sebuah key(kunci), dan lebih jauh fungsi-fungsi tersebut harus diakui oleh khalayak umum, hanya kuncinya saja yang harus dirahasiakan. Oleh karena itu, ciphertext yang dihasilkan oleh sebuah pesan plaintext tergantung baik pada fungsi enkripsi dan kunci. Salah satu alasan dari prinsip ini adalah jika kita tergantung pada penyandian yang dibuat rahasia, maka kita harus menyerahkan penyandian (bukan hanya pada kunci-kunci saja) ketika cipher tidak lagi rahasia. Hal ini berarti berpotensi penggantian cipher yang berulang-kali, dimana menjadi sumber masalah karena akan memakan banyak tenaga untuk mengembangkan sebuah cipher baru. Selain itu, salah satu cara terbaik untuk mengetahui bahwa sebuah cipher itu aman adalah dengan menggunakan cipher tersebut untuk waktu yang lama. Jika tidak ada yang berhasil memecahkan cipher tersebut, mungkin saja cipher tersebut aman. Untungnya, terdapat beberapa orang yang akan mencoba untuk memecahkan cipher-cipher yang ada dan akan memberitahukan tersebar secara luas ketika mereka telah berhasil, sehingga tidak ada berita yang secara umum merupakan berita baik. Oleh karena itu, terdapat pertimbangan biaya dan resiko dalam menjalankan sebuah cipher baru. Akhirnya , memberikan parameter sebuah cipher dengan key-key menyediakan kita dengan apa yang ada di dalam akibat sebuah keluarga cipher yang yang sangat besar; dengan mengganti key-key, kita pada dasarnya mengganti cipher, oleh karena itu membatasi jumlah data yang seorang cryptanalyst(pemecah kode) bisa gunakan untuk mencoba memecahkan cipher atau key kita dan jumlah yang bisa dia baca jika dia berhasil.
Labels:
Asimetris,
Chiper,
Enkripsi,
Kriptografi,
Penyandian,
Simetris
Thursday, May 3, 2012
Protokol Routing Multicast DV-MRP
Routing distance vector, yang dibahasa pada bagian sebelumnya untuk unicast, bisa dikembangkan untuk multicast. Protokol yang dihasilkan disebut Distance Vector Multicast Routing Protocol(DVMRP). DVMRP adalah protocol routing multicast pertama yang digunakan secara luas.
Perlu diingat bahwa bahwa dalam algoritma distance vector, setiap router menyimpan sebuah tabel <Destination, Cost, NextHop> dan bertukar dengan sebuah daftar <Destination, Cost > yang berpasangan dengan tetangga yang terhubung langsung. Pengembangan algoritma ini agar mendukung multicast dilakukan dengan proses dua tahap. Pertama, dibuat sebuah mekanisme broadcast yang memungkinkan sebuah paket untuk diforward ke semua jaringan di internet. Kedua, dibuat mekanisme untuk memotong kembali jaringan yang tidak mempunyai host yang termasuk dalam multicast group. Sebagai akibatnya, DVMRP adalah satu dari beberapa protocol yang termasuk dalam protocol flood-and-prune(banjiri dan potong).
Misalkan diketahui sebuah tabel routing multicast, setiap router mengetahui bahwa jalur terpendek untuk tujuan tertentu bisa melalui sebuah NextHop. Oleh karena itu, setiap kali diterima sebuah paket multicast dari source S, router meneruskan paket ke semua sambungan keluar(kecuali dari sambungan paket yang datang) jika dan hanya jika paket tiba dari sambungan yang merupakan jalur terpendek ke S (contohnya, jika paket datang dari NextHop yang berpasangan dengan sumber S dalam tabel routing). Strategi ini secara efektif membanjiri paket keluar dari S tanpa paket berulang kembali ke S.
Perlu diingat bahwa bahwa dalam algoritma distance vector, setiap router menyimpan sebuah tabel <Destination, Cost, NextHop> dan bertukar dengan sebuah daftar <Destination, Cost > yang berpasangan dengan tetangga yang terhubung langsung. Pengembangan algoritma ini agar mendukung multicast dilakukan dengan proses dua tahap. Pertama, dibuat sebuah mekanisme broadcast yang memungkinkan sebuah paket untuk diforward ke semua jaringan di internet. Kedua, dibuat mekanisme untuk memotong kembali jaringan yang tidak mempunyai host yang termasuk dalam multicast group. Sebagai akibatnya, DVMRP adalah satu dari beberapa protocol yang termasuk dalam protocol flood-and-prune(banjiri dan potong).
Misalkan diketahui sebuah tabel routing multicast, setiap router mengetahui bahwa jalur terpendek untuk tujuan tertentu bisa melalui sebuah NextHop. Oleh karena itu, setiap kali diterima sebuah paket multicast dari source S, router meneruskan paket ke semua sambungan keluar(kecuali dari sambungan paket yang datang) jika dan hanya jika paket tiba dari sambungan yang merupakan jalur terpendek ke S (contohnya, jika paket datang dari NextHop yang berpasangan dengan sumber S dalam tabel routing). Strategi ini secara efektif membanjiri paket keluar dari S tanpa paket berulang kembali ke S.
Subscribe to:
Posts (Atom)
Labels
AdMob
Adobe
Adsense
Aero Buster
Air Buster
Airpush
Al-Ghozali
Amazon Appstore
Amerika
Android
Android App
Animasi
apa itu
App
Application
Arsitektur
Asimetris
asus
AutoArtikel
Bahasa Indonesia
Bahasa Inggris
Blogger
Blogspot
Browser
Bus
Cara akses
Cara kerja
cat
CERN
Chiper
Chrome
command
Contoh
CORBA
cPanel
CS3
diff
Diffie-Hellman
Distance Vector
domain
download
e-book
e-book Jaringan Komputer
e-book Ketidaklogisan para Filsuf
e-book Sistem Operasi
ebook
Einstein
Engineering Design Process
Enkripsi
file
Filosofi
Firefox
fisika
Flow Control
frame
Game
genap 2011-2012
Gerbang Quantum
getaran
gif
Google
google nexus 7
Google Play
Gratis
GRE
grep
GSM
Handoff
Handover
head
Hosting
HTML5
Hypnolearning
IDL
IM3
IMS
Interface Definition Language
Internet
internet dan bisnis telekomunikasi
Internet Explorer
iPad 3
jadwal
Jaringan
Jaringan Komputer
Java
JDBC
JSP
Judul
Justin Bieber
Kamera
Kapsel
Kecepatan Cahaya
Ketidaklogisan Para Filsuf
kisi-kisi
Komputer
Kriptografi
LAN
Linux
Manajemen
Manajemen Memori
mediafire
Memori
Mesh
Model View Controller
MoonViewer
Motivation
Multicast Routing
MVC
MySql
Near Field Communication
Network Programming
Neutrino
New Technology File System
Nilai
NTFS
OPERA
Organisasi dan arsitektur komputer
osilasi
page
Partai Peduli Rakyat
PC
pegas
Pemasaran
pembuat artikel
Pemrograman Bahasa Tingkat Rendah
Pemrograman Jaringan
Pemrograman Web
Penjadwalan
Penyandian
Perang Sipil
perintah
Pertukaran Kunci
Photoshop
PHP
Physics
PKS
Power Point
Process
Producer Consumer
Programming
Protokol
Proyek Akhir
PSTN
Quantum Information
Quiz
Quotes
RAM
review
Ring
RMI
Safari
Scheduling
Security
Sega Genesis
Sejarah
Servlet
Shooter
Simetris
Singkronisasi
Sistem File
Sistem Koordinat
Sistem Operasi
slide
SlideMe
Socket
Solaris
sort
source code
SPIN
spinner
Star
Studium Generale
Superkonduktor
Switch
tablet
Tahafut Al-Falasif
tail
TCP
Terjemah
test GRE
Tolak Kenaikan Harga BBM
Topologi
Tugas Akhir
tween
Twitter
UAS
Ubuntu
Ulasan
Ulasan Nokia 808 PureView
UNIBBA
uniq
UNIX
UNIX SVR4
UTS
Verbal
Virtual Router Redundancy Protocol
Vocab
Vocabulary
VRRP
Web Services
WiMAX
Windows
wired.com
Wireless Sensor Network
Words
WSN