Kamis, 31 Maret 2011

PERTEMUAN KE-6 tgl 29 Maret 2011

MD5
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart, MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.
MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996, sebuah kecacatan ditemukan dalam desainnya, walau bukan kelemahan fatal, pengguna kriptografi mulai menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru menyatakan bahwa SHA-1 juga cacat). Pada tahun 2004, kecacatan-kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan.

PENGUJIAN INTEGRITAS


Ringkasan MD5 digunakan secara luas dalam dunia perangkat lunak untuk menyediakan semacam jaminan bahwa file yang diambil (download) belum terdapat perubahan. Seorang user dapat membandingkan MD5 sum yang dipublikasikan dengan checksum dari file yang diambil. Dengan asumsi bahwa checksum yang dipublikasikan dapat dipercaya akan keasliannya, seorang user dapat secara yakin bahwa dile tersebut adalah file yang sama dengan file yang dirilis oleh para developer, jaminan perlindungan dari Trojan Horse dan virus komputer yang ditambahkan pada perangkat lunak. Bagaimanapun juga, seringkali kasus yangterjadi bahwa checksum yang dipublikasikan tidak dapat dipercaya (sebagai contoh, checksum didapat dari channel atau lokasi yang sama dengan tempat mengambil file), dalam hal ini MD5 hanya mampu melakukan error-checking. MD5 akan mengenali file yang didownload tidak sempurna, cacat atau tidak lengkap


ALGORITMA


menunjukkan perputaran bit kiri oleh s; s bervariasi untuk tiap-tiap operasi. menunjukan tambahan modulo 232. MD5 memproses variasi panjang pesan kedalam keluaran 128-bit dengan panjang yang tetap. Pesan masukan dipecah menjadi dua gumpalan blok 512-bit; Pesan ditata sehingga panjang pesan dapat dibagi 512. Penataan bekerja sebagai berikut: bit tunggal pertama, 1, diletakkan pada akhir pedan. Proses ini diikuti dengan serangkaian nol (0) yang diperlukan agar panjang pesan lebih dari 64-bit dan kurang dari kelipatan 512. Bit-bit sisa diisi dengan 64-bit integer untuk menunjukkan panjang pesan yang asli. Sebuah pesan selalu ditata setidaknya dengan 1-bit tunggal, seperti jika panjang pesan adalah kelipatan 512 dikurangi 64-bit untuk informasi panjang (panjang mod(512) = 448), sebuah blok baru dari 512-bit ditambahkan dengan 1-bit diikuti dengan 447 bit-bit nol (0) diikuti dengan panjang 64-bit.


Algoritma MD5 yang utama beroperasi pada kondisi 128-bit, dibagi menjadi empat word 32-bit, menunjukkan A, B, C dan D. Operasi tersebut di inisialisasi dijaga untuk tetap konstan. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit, masing-masing blok melakukan pengubahan terhadap kondisi.Pemrosesan blok pesan terdiri atas empat tahap, batasan putaran; tiap putasan membuat 16 operasi serupa berdasar pada fungsi non-linear F, tambahan modular, dan rotasi ke kiri. Gambar satu mengilustrasikan satu operasi dalam putaran. Ada empat macam kemungkinan fungsi F, berbeda dari yang digunakan pada tiap-tiap putaran:





menunjukkan operasi logikan XOR, AND, OR dan NOT



Gambar 1. Satu operasi MD5 — MD5 terdiri atas 64 operasi, dikelompokkan dalam empat putaran dari 16 operasi. F adalah fungsi nonlinear; satu fungsi digunakan pada tiap-tiap putaran. Mi menujukkan blok 32-bit dari masukan pesan, dan Ki menunjukkan konstanta 32-bit, berbeda untuk tiap-tiap operasi.


HASH-HASH MD5


Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai masukan dan hash MD5 terkait:


MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6


Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata "dog", huruf d diganti menjadi c:


MD5("The quick brown fox jumps over the lazy cog") = 1055d3e698d289f2af8663725127bd4b


Hash dari panjang-nol ialah:

MD5("") = d41d8cd98f00b204e9800998ecf8427e

Rabu, 30 Maret 2011

PERTEMUAN KE-6 tgl 29 Maret 2011

ASIMETRIS KRIPTOGRAFI / KRIPTOGRAFI PUBLIC KEY
Kunci Asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satu lagi untuk deskripsi. Algoritma kriptografi Modern dibuat sedemikian kompleks sehingga kriptanalis sangat sulit untuk memecahkan cipherteks tanpa mengetahui kunci. Algoritma kriptografi modern umumnya beroperasi dalam mode bit. Algoritma ini dapat dikelompokkan menjadi dua kategori yaitu cipher aliran (stream cipher – beroperasi dalam bentuk bit tunggal) dan cipher blok (block cipher – beroperasi dalam bentuk blok bit).

Algoritma kunci asimetris memiliki beberapa kelebihan dan kekurangan, yakni:
Kelebihan :
a. Masalah keamanan pada distribusi kunci dapat diatasi.
b. Manajemen kunci pada suatu sistem informasi dengan banyak pengguna menjadi lebih mudah, karena jumlah kunci yang digunakan lebih sedikit.

Kekurangan :
a. Kecepatan proses algoritma ini tergolong lambat bila dibandingkan dengan algoritma kunci simetris.
b. Untuk tingkat keamanan yang sama, rata-rata ukuran kunci harus lebih besar bila dibandingkan dengan ukuran kunci yang dipakai pada algoritma kunci simetris.

A. RSA

RSA merupakan algoritma kriptografi asimetris. Ditemukan pertama kali pada tahun 1977 oleh Ron Rivest, Adi Shamir, dan Leonard Adleman. Nama RSA sendiri diambil dari inisial nama depan ketiga penemunya tersebut. Sebagai algoritma kunci publik, RSA mempunyai dua kunci, yaitu kunci publik dan kunci pribadi. Kunci publik boleh diketahui oleh siapa saja, dan digunakan untuk proses enkripsi. Sedangkan kunci pribadi hanya pihak - pihak tertentu saja yang boleh mengetahuinya, dan digunakan untuk proses dekripsi. Algoritma RSA masih digunakan hingga pada saat ini seperti yang diuraikan M. Zaki Riyanto dan Ardhi Ardhian: Keamanan sandi RSA terletak pada sulitnya memfaktorkan bilangan yang besar. Sampai saat ini RSA masih dipercaya dan digunakan secara luas di internet. (Kriptografi Kunci Publik: Sandi RSA, 2008).
Kunci yang digunakan untuk melakukan enkripsi akan dipublikasikan kepada umum untuk dipergunakan secara bebas. Oleh sebab itu, kunci yang digunakan untuk melakukan enkripsi disebut juga sebagai public key. Sedangkan kunci yang digunakan untuk melakukan dekripsi akan disimpan oleh pembuat kunci dan tidak akan dipublikasikan kepada umum. Kunci untuk melakukan dekripsi ini disebut private key.


Gambar Kriptografi Asimetris

Dengan cara demikian, semua orang yang akan mengirimkan pesan kepada pembuat kunci dapat melakukan proses enkripsi terhadap pesan tersebut, sedangkan proses dekripsi hanya dapat dilakukan oleh pembuat atau pemilik kunci dekripsi. Dalam kenyataannya, kriptografi asimetris ini dipakai dalam ssh, suatu layanan untuk mengakses suatu server.

B. Penyandian Blok
Penyandian blok pada dasarnya adalah proses penyandian terhadap blok data yang jumlahnya sudah ditentukan. Untuk sistem penyandian blok terdapat empat jenis mode operasi, yaitu Electronic Code Book (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), Output Feedback (OFB).

1. Electronic Code Book (ECB)
MODE ECB ADALAH MODE YANG PALING UMUM DAN PALING MUDAH UNTUK DIIMPLEMENTASIKAN. CARA YANG DIGUNAKAN ADALAH DENGAN MEMBAGI DATA KE DALAM BLOK-BLOK DATA TERLEBIH DAHULU YANG BESARNYA SUDAH DITENTUKAN. BLOK-BLOK DATA INILAH YANG DISEBUT PLAINTEXT KARENA BLOK DATA INI BELUM DISANDIKAN. PROSES ENKRIPSI AKAN LANGSUNG MENGOLAH PLAINTEXT MENJADI CIPHERTEXT TANPA MELAKUKAN OPERASI TAMBAHAN. SUATU BLOK PLAINTEXT YANG DIENKRIPSI DENGAN MENGGUNAKAN KUNCI YANG SAMA AKAN MENGHASILKAN CIPHERTEXT YANG SAMA.


Gambar Mode Operasi ECB


Keuntungan dari mode OBC ini adalah kemudahan dalam implementasi dan pengurangan resiko salahnya semua plaintext akibat kesalahan pada satu plaintext. Namun mode ini memiliki kelemahan pada aspek keamanannya. Dengan mengetahui pasangan plaintext dan ciphertext, seorang kriptanalis dapat menyusun suatu code book tanpa perlu mengetahui kuncinya.

2. Cipher Block Chaining (CBC)
Pada CBC digunakan operasi umpan balik atau dikenal dengan operasi berantai (chaining). Pada CBC, hasil enkripsi dari blok sebelumnya adalah feedback untuk enkripsi dan dekripsi pada blok berikutnya. Dengan kata lain, setiap blok ciphertext dipakai untuk memodifikasi proses enkripsi dan dekripsi pada blok berikutnya.

Gambar Mode Operasi CBC
Pada CBC diperlukan data acak sebagai blok pertama. Blok data acak ini sering disebut initialization vector atau IV. IV digunakan hanya untuk membuat suatu pesan menjadi unik dan IV tidak mempunyai arti yang penting sehingga IV tidak perlu dirahasiakan.


Algoritma Pembentukan Kunci:
1. Tentukan p dan q bernilai dua bilangan Prima besar, acak dan dirahasiakan.
p ≠ q, p dan q memiliki ukuran sama.
2. Hitung n = pq
Dan hitung (n) = (p-1)(q-1).
Bilangan integer n disebut (RSA) modulus.
3. Tentukan e bilangan Prima acak, yang memiliki syarat:
1 < e < (n)
GCD(e, (n)) = 1, disebut e relatif prima terhadap (n),
Bilangan integer e disebut (RSA) enciphering exponent.
4. Memakai algoritma Euclid yang diperluas (Extended Eucledian Algorithm).
Menghitung bilangan khusus d,
syarat 1 < d < (n)
d ≡ e-1 mod (n)
ed ≡ 1 (mod (n))
ed ≡ 1 + k. (n) untuk nilai k integer.
Bilangan integer d disebut (RSA) deciphering exponent.
5. Nilai (n,e) adalah nilai yang boleh dipublikasi.
Nilai d, p, q, (n) adalah nilai yang harus dirahasiakan.
Pasangan (n,e) merupakan kunci publik.
Pasangan (n,d) merupakan kunci rahasia.

KETERANGAN

1. Fungsi (n) Phi-Euler merupakan fungsi terhadap bilangan bulat positif n yang meyatakan banyaknya elemen Zn yang mempunyai invers terhadap operasi pergandaan. Zn belum tentu merupakan grup terhadap operasi pergandaan, dengan kata lain, (n) adalah banyaknya elemen {x, 0 ≤ x < n | gcd(x,n) = 1}
2. Algoritma Euclid digunakan untuk mencari nilai GCD (Greatest Common Divisor) atau sering disebut FPB (Pembagi Persekutuan terbesar) dari dua bilangan bulat. Algoritma ini didasarkan pada pernyataan gcd (r0, r1) = gcd(r1, r2) ... gcd(rn-1, rn) = gcd(rn, 0) = rn
Contoh:
Akan dihitung gcd(40,24)
Jawab:
40 = 1.24 + 16
40 mod 24 = 16
24 = 1.16 + 8
24 mod16 = 8
16 = 2.8
16 mod 8 = 0, stop
Jadi gcd(40,24) = 8.
Dua buah bilangan bulat a dan b akan dapat dikatakan relatif prima jika gcd(a,b) = 1.
• Enkripsi: c = me mod n
• Dekripsi: m = cd mod n

Contoh Enkripsi
Untuk mengenkripsi, dilakukan langkah – langkah sebagai berikut ini:
Ubah tiap karakter teks terang menjadi bilangan bulat 01 - 26 (A = 01, B = 02, ... , Z = 26), dan bagi teks menjadi beberapa blok b yang besar tiap bloknya lebih kecil dari n. Untuk tiap blok, hitung c = be (mod n). c menjadi blok teks sandi yang dikirimkan. Untuk mendekripkan kembali teks sandi, dilakukan langkah-langkah sebagai berikut :

Hitung bilangan bulat d sedemikian hingga de = 1 (mod (p-1)(q-1)). Pasangan (n, d) merupakan kunci rahasia. Untuk setiap blok sandi c yang diterima, hitung b = cd (mod n). Bagi pembuat sandi, dengan memilih 2 buah bilangan prima p dan q, tidaklah sulit untuk menghitung kunci publik n = pq, serta mendekripkannya kembali.

Implementasi Proses Enkripsi Dekripsi
Karakter : tugasakhir
Kunci yang digunakan : ivankey
Pasangan Kunci Publik
(n, e) : (39917, 27017)
Pasangan Kunci Rahasia
(n, d) : (39917, 30689)


a. Proses mengubah karakter ke ASCII
Proses merubah karakter teks terang ke dalam bentuk ASCII menggunakan fungsi fn_to_ascii.
tugasakhir = 116 117 103 97 115 97 107 104 105 114

b. Proses Perhitungan Enkripsi
Proses perhitungan enkripsi dilakukan dengan fungsi fn_enkrip. Hasil deretan ASCII diatas kemudian dibagi per blok 4 digit untuk dilakukan perhitungan dengan metode RSA menggunakan pasangan nilai kunci publik, menjadi : 1161, 1710, 3971, 1597, 1071, 0410, 5114

Masing-masing angka ini kemudian dihitung menggunakan pasangan kunci publik. Pasangan nilai kunci publik (n, e) : (39917, 27017)
Perhitungan enkripsi RSA:
116127017 mod 39917 = 36583
171027017 mod 39917 = 10233
397127017 mod 39917 = 30047
159727017 mod 39917 = 21583
107127017 mod 39917 = 26887

041027017 mod 39917 = 4285 = 04285
5114 = 5114

Agar pada saat proses perhitungan enkripsi dapat dijaga konsistensinya, maka setiap hasil tersebut harus dijadikan lima digit karakter dengan menambahkan karakter “0” didepannya. Pada hasil diatas 4285 menjadi 04285. Pada blok terakhir tidak dilakukan perhitungan, ini hanya algortima tambahan agar proses dekripsi dapat dilakukan dengan tepat. Kemudian hasil tersebut disatukan menjadi satu deretan karakter agar dapat diproses kebentuk karakter kembali.
Hasil deret: 3658310233300472158326887042855114

Dengan hasil perhitungan tersebut maka karakter “tugasakhir” berhasil dienkripsi.
Enkripsi “tugasakhir” = 3658310233300472158326887042855114

c. Proses Perhitungan Deskripsi
Proses perhitungan dekripsi dilakukan menggunakan fungsi fn_dekrip. Mengingat proses perhitungan enkripsi selalu dipaksa agar konsisten per blok memiliki lima digit angka, maka pada proses dekripsi ini, deret angka diatas dikelompokan per-blok lima digit, kecuali pada blok terakhir dibiarkan apa adanya, menjadi: 36583, 10233, 30047, 21583, 26887, 04285, 5114. Masing-masing angka ini kemudian dihitung menggunakan pasangan kunci pribadi.
Pasangan nilai kunci pribadi (n, d) : (39917, 30689)
Perhitungan dekripsi RSA:
3658339917 mod 30689 = 1161
1023339917 mod 30689 = 1710
3004739917 mod 30689 = 3971
2158339917 mod 30689 = 1597
2688739917 mod 30689 = 1071
0428539917 mod 30689 = 410 = 0410
5114 = 5114

Untuk menjaga konsistensi proses dekripsi maka semua hasil per blok dijadikan empat digit dengan menambahkan karakter “0” didepannya, untuk nilai 410 menjadi 0410. Untuk blok terakhir tidak dilakukan proses perhitungan, karena pada proses enkripsi tidak dikenakan perhitungan. Kemudian hasil tersebut disatukan menjadi satu deretan karakter agar dapat diproses kebentuk karakter kembali.
Hasil deret: 1161171039711597107104105114


d. Proses Mengubah Deretan ASCII ke Karakter
Proses ini menggunakan fungsi fn_to_teks. Hasil deret karakter diatas setelah proses perhitungan dekripsi RSA hasilnya adalah deretan ASCII yang akan diproses menjadi karakter kembali. Karena pada karakter yang digunakan untuk penelitian adalah “tugasakhir” dan semuanya adalah karakter pada keyboard yang tidak lebih dari ASCII 127 maka ada dua kemungkinan nilai ASCII, pertama ASCII yang lebih dari 100 dan ASCII yang kurang dari 100. Deretan tersebut dicek perbagiannya, jika ASCII lebih dari 100 dengan karakter awal “1” maka diambil per-blok tiga digit karakter dan jika ASCII kurang dari 100 diawali dengan karakter yang bukan “1” maka diambil per-blok dua digit. Sehingga deretan karakter diatas setelah dipotong- potong menjadi:
Deret : 116, 117, 103, 97, 115, 97, 107, 104, 105, 114

Kemudian dari potongan ASCII tersebut, masing-masing diproses ke karakter:
116 = t
117 = u
103 = g
97 = a
115 = s
97 = a
107 = k
104 = h
105 = i
14 = r
Hasil : tugasakhir
Karena hasil pengubahan ke karakter adalah “tugasakhir” maka hasil proses dekripsi adalah karakter “tugasakhir”.
Dekripsi 3658310233300472158326887
042855114 = “tugasakhir”
 

Rabu, 09 Maret 2011

PERTEMUAN KE-2 Ttgl 8 Maret 2011

ENKRIPSI
Di bidang kriptografi, enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.
PLAINT TEXT
Adalah naskah yang mudah dibaca tanpa enkripsi lebih dulu
Chosen-Plaintext Attack
Chosen-Plaintext attack adalah salah satu cara “code breaking” (cryptanalysis) dengan cara membandingkan dan menganalisa contoh plaintext dan ciphertextnya. Dalam chosen plaintext attack, code breaker memiliki kebebasan untuk menentukan plaintext yang diiginkannya.
PLAINT TEXT   <---->  ENKRIPSI  <---->  CYPER TEXT
CIPHERS
Sebuah cipher adalah sebuah algoritma untuk menampilkan enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi.
Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat digunakan untuk dienkirpsi ataupun didekripsi.

ROT13


ROT13 (dari Bahasa Inggris rotate by 13, putar 13 kali), adalah algoritma enkripsi sederhana yang menggunakan sandi abjad-tunggal dengan pergeseran k=13 (huruf A diganti dengan N, huruf B diganti dengan O, dan seterusnya). Enkripsi ini merupakan penggunaan dari sandi Caesar dengan geseran 13. ROT13 biasanya digunakan di forum internet, agar spoiler, jawaban teka-teki, kata-kata kotor, dan semacamnya tidak terbaca dengan sekilas. Hal ini mirip dengan mencetak jawaban TTS secara terbalik di surat kabar atau majalah.

Selasa, 01 Maret 2011

Analisis Perancangan Sistem

Mike Putri
06477/2008

Jaringan Komputer tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software

1. Komponen Hardware
Personal Computer (PC), Network Interface Card (NIC), Kabel dan topologi jaringan.
2. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.


A. Perangkat jaringan
1. Repeater
Berfungsi untuk menerima sinyal kemudian meneruskan kembali sinyal yang diterima dengan kekuatan yang sama. Dengan adanya repeter, sinyal dari suatu komputer dapat komputer lain yang letaknya berjauhan.

2. Hub
Fungsinya sama dengan repeater hanya hub terdiri dari beberapa port, sehingga hub disebut juga multiport repeter. Repeater dan hub bekerja di physical layer sehingga tidak mempunyai pengetahuan mengenai alamat yang dituju. Meskipun hub memiliki beberapa port tetapi tetap menggunaka metode broadcast dalam mengirimkan sinyal, sehingga bila salah satu port sibuk maka port yang lain harus menunggu jika ingin mengirimkan sinyal.

3. Bridge
Berfungsi seperti repeater atau hub tetapi lebih pintar karena bekerja pada lapisan data link sehingga mempunyai kemampuan untuk menggunakan MAC address dalam proses pengiriman frame ke alamat yang dituju.


4. Switch
Fungsinya sama dengan bridge hanya switch terdiri dari beberapa port sehingga switch disebut multiport bridge. Dengan kemampuannya tersebut jika salah satu port pada switch sibuk maka port-port lain masih tetap dapat berfungsi. Tetapi bridge dan switch tidak dapat meneruskan paket IP yang ditujukan komputer lain yang secara logic berbeda jaringan.

B. Type , Jenis Kabel dan Pengkabelan
Setiap jenis kabel mempunyai kemampuan dan spesifikasinya yang berbeda, oleh karena itu dibuatlah pengenalan tipe kabel. Ada beberapa jenis kabel yang dikenal secara umum, yaitu twisted pair (UTPunshielded twisted pair dan STP shielded twisted pair), coaxial cable dan fiber optic.
1. Thin Ethernet (Thinnet)
Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif lebih murah dibandingkan dengan tipe pengkabelan lain, serta pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.Kabel coaxial jenis ini banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar.

Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet. Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika diimplementasikan dengan Tconnector dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut:
• Setiap ujung kabel diberi terminator 50-ohm.
• Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
• Setiap segment maksimum terkoneksi sebanyak 30 perangkat jaringan (devices)
• Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
• Maksimum ada 3 segment terhubung satu sama lain (populated segment).
• Setiap segment sebaiknya dilengkapi dengan satu ground.
• Panjang minimum antar T-Connector adalah 1,5 feet (0.5 meter).
• Maksimum panjang kabel dalam satu segment adalah 1,818 feet (555 meter).
• Setiap segment maksimum mempunyai 30 perangkat terkoneksi.

2. Thick Ethernet (Thicknet)
Dengan thick Ethernet atau thicknet, jumlah komputer yang dapat dihubungkan dalam jaringan akan lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan pengkabelan ini lebih mahal serta pemasangannya relatif lebih sulit dibandingkan dengan Thinnet. Pada Thicknet digunakan transceiver untuk menghubungkan setiap komputer dengan sistem jaringan dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m dengan maksimum 100 transceiver terhubung. Kabel coaxial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning; kabel jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuman disebut sebagai yellow cable.Kabel Coaxial ini (RG-6) jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut:
• Setiap ujung harus diterminasi dengan terminator 50-ohm (dianjurkan menggunakan
terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang lumayan lebar).
• Maksimum 3 segment dengan peralatan terhubung (attached devices) atau berupa populated segments.
• Setiap kartu jaringan mempunyai pemancar tambahan (external transceiver).Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
• Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar 500 meter).
• Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500 meter).
• Setiap segment harus diberi ground.
• Jarang maksimum antara tap atau pencabang dari kabel utama ke perangkat (device) adalah 16 feet (sekitar 5 meter). Jarang minimum antar tap adalah 8 feet (sekitar 2,5 meter).



Perbedaan RISC dan CISC:
RISC singkatan dari Reduced Instruction Set Computer. Merupakan bagian dari arsitektur mikroprosessor, berbentuk kecil dan berfungsi untuk negeset istruksi dalam komunikasi diantara arsitektur yang lainnya.
Sejarah RISC
Proyek RISC pertama dibuat oleh IBM, stanford dan UC –Berkeley pada akhir tahun 70 dan awal tahun 80an. IBM 801, Stanford MIPS, dan Barkeley RISC 1 dan 2 dibuat dengan konsep yang sama sehingga dikenal sebagai RISC. RISC mempunyai karakteristik :
• one cycle execution time : satu putaran eksekusi. Prosessor RISC mempunyai CPI (clock per instruction) 
   atau waktu per instruksi untuk setiap putaran. Hal ini dimaksud untuk mengoptimalkan setiap instruksi pada 
   CPU.
• pipelining:adalah sebuah teknik yang memungkinkan dapat melakukan eksekusi secara simultan.Sehingga 
   proses instruksi lebih efiisien
• large number of registers: Jumlah register yang sangat banyak. RISC di Desain dimaksudkan untuk dapat 
  menampung jumlah register yang sangat banyak untuk mengantisipasi agar tidak terjadi interaksi yang 
  berlebih dengan memory.

DeSain Analisis KeaManan Jaringan

Mike Putri
06477/2008


KOMPONEN JARINGAN
1. Komponen Hardware
Personal Computer (PC), Network Interface Card (NIC), Kabel dan topologi jaringan.
2. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.


A. Perangkat jaringan
1. Repeater
Berfungsi untuk menerima sinyal kemudian meneruskan kembali sinyal yang diterima dengan kekuatan yang sama. Dengan adanya repeter, sinyal dari suatu komputer dapat komputer lain yang letaknya berjauhan.

2. Hub
Fungsinya sama dengan repeater hanya hub terdiri dari beberapa port, sehingga hub disebut juga multiport repeter. Repeater dan hub bekerja di physical layer sehingga tidak mempunyai pengetahuan mengenai alamat yang dituju. Meskipun hub memiliki beberapa port tetapi tetap menggunaka metode broadcast dalam mengirimkan sinyal, sehingga bila salah satu port sibuk maka port yang lain harus menunggu jika ingin mengirimkan sinyal.

3. Bridge
Berfungsi seperti repeater atau hub tetapi lebih pintar karena bekerja pada lapisan data link sehingga mempunyai kemampuan untuk menggunakan MAC address dalam proses pengiriman frame ke alamat yang dituju.


4. Switch
Fungsinya sama dengan bridge hanya switch terdiri dari beberapa port sehingga switch disebut multiport bridge. Dengan kemampuannya tersebut jika salah satu port pada switch sibuk maka port-port lain masih tetap dapat berfungsi. Tetapi bridge dan switch tidak dapat meneruskan paket IP yang ditujukan komputer lain yang secara logic berbeda jaringan.

B. Type , Jenis Kabel dan Pengkabelan
Setiap jenis kabel mempunyai kemampuan dan spesifikasinya yang berbeda, oleh karena itu dibuatlah pengenalan tipe kabel. Ada beberapa jenis kabel yang dikenal secara umum, yaitu twisted pair (UTPunshielded twisted pair dan STP shielded twisted pair), coaxial cable dan fiber optic.
1. Thin Ethernet (Thinnet)
Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif lebih murah dibandingkan dengan tipe pengkabelan lain, serta pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.Kabel coaxial jenis ini banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar.

Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet. Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika diimplementasikan dengan Tconnector dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut:
• Setiap ujung kabel diberi terminator 50-ohm.
• Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
• Setiap segment maksimum terkoneksi sebanyak 30 perangkat jaringan (devices)
• Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
• Maksimum ada 3 segment terhubung satu sama lain (populated segment).
• Setiap segment sebaiknya dilengkapi dengan satu ground.
• Panjang minimum antar T-Connector adalah 1,5 feet (0.5 meter).
• Maksimum panjang kabel dalam satu segment adalah 1,818 feet (555 meter).
• segment maksimum mempunyai 30 perangkat terkoneksi.

2. Thick Ethernet (Thicknet)
jumlah komputer yang dapat dihubungkan dalam jaringan akan lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan pengkabelan ini lebih mahal serta pemasangannya relatif lebih sulit dibandingkan dengan Thinnet. Pada Thicknet digunakan transceiver untuk menghubungkan setiap komputer dengan sistem jaringan dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m dengan maksimum 100 transceiver terhubung. Kabel coaxial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel  mempunyai diameter rata2 12mm, dan biasanya diberi warna kuning; kabel ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuman disebut sebagai yellow cable.Kabel Coaxial ini (RG-6) jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut:


• Setiap ujung harus diterminasi dengan terminator 50-ohm
• Maksimum 3 segment dengan peralatan terhubung (attached devices) atau berupa populated segments.
• Setiap kartu jaringan mempunyai pemancar tambahan (external transceiver).Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
• Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar 500 meter).
• Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500 meter).
• Setiap segment harus diberi ground.
• Jarang maksimum antara tap atau pencabang dari kabel utama ke perangkat (device) adalah 16 feet (sekitar 5 meter). Jarang minimum antar tap adalah 8 feet (sekitar 2,5 meter).