Minggu, 13 September 2009

ini aku...

seharusnya aku bisa lebih berfikir jernih..
dan tidak seharusnya pula aku memberikan satu-satunya harta yang paling berharga didalam diriku kepada orang yang sama sekali tak pantas mendapatkannya..
aku lebih suka jauh dari mereka,.. menjalani hari-hariku tanpa pernah ada cerita seperti ini.. aku yang salah, atau mereka yang keterlaluan?
benar-benar aku tak mengerti..ya.. allah, detik ini juga aku ingin menyerahkan hatiku sepenuhnya untuk Mu.. aku tak kan lagi jatuh seperti ini... jika saja sejak dulu aku mendengarkan kata-kataMu.. awalnya ku hanya ingin bermain saja.. tapi akulah yang terjebak dengan permainanku sendiri...
ya Allah.. aku ingin keluar dari perangkap ini..
semoga tak pernah ada saudara ku yang beriman.. menjadi sepertiku..

Rabu, 09 September 2009

ANTISIPASI MASYARAKAT TERHADAP KRISIS ENERGI
www.al-khazanah.blogspot.com

1. LATAR BELAKANG
Krisis energi yang dipicu naiknya harga minyak dunia (mencapai US$ 100/barrel) menghimpit kehidupan masyarakat berbagai lapisan di Indonesia. Hal ini semakin menyadarkan berbagai kalangan di tanah air bahwa ketergantungan terhadap BBM secara perlahan perlu dikurangi. Buruknya pengaruh pembakaran BBM ke lingkungan juga menjadi faktor pendorong pencarian dan pengembangan energi alternatif non BBM.
Dalam situasi semacam ini; pencarian, pengembangan, dan penyebaran teknologi energi non BBM yang ramah lingkungan menjadi penting, terutama ditujukan pada kalangan miskin sebagai golongan yang paling terkena dampak kenaikan BBM. Salah satu teknologi energi yang sesuai dengan persyaratan tersebut adalah teknologi biogas.
Terdapat beberapa teknologi yang dapat digunakan untuk mengkonversi limbah (organik) menjadi energi, diantaranya: pembakaran langsung, konversi kimia, dan konversi biologi. Diantara teknologi tersebut, biogas (konversi biologi) termasuk teknologi yang memiliki efisiensi tinggi karena residu proses biogas juga dapat dimanfaatkan sebagai pupuk berkualitas tinggi. Tanpa keterlibatan teknologi pengolahan sampah, methana hasil penguraian limbah secara natural akan terlepas (dan mencemari) atmosfer tanpa termanfaatkan (catatan; methana termasuk dalam gas rumah kaca). Dari sudut pandang itulah dapat disimpulkan bahwa teknologi biogas termasuk teknologi ramah lingkungan.
Pemanfaatan limbah peternakan (kotoran ternak) merupakan salah satu alternatif yang sangat tepat untuk mengatasi naiknya harga pupuk dan kelangkaan bahan bakar minyak. Namun sampai saat ini pemanfaatan kotoran ternak sebagai pupuk belum dilakukan oleh petani secara optimal, terkecuali di daerah-daerah sentra produk sayuran. Sedangkan didaerah-daerah yang banyak ternak dan bukan daerah sentra produksi sayuran, kotoran ternak banyak yang tertumpuk di sekitar kandang dan belum banyak yang dimanfaatkan sebagai sumber pupuk. Apalagi pemanfaatan kotoran ternak sebagai sumber sumber bahan bakar dalam bentuk gas bio dan biorang. Teknologi dan produk tersebut merupakan hal baru bagi masyarakat, petani dan peternak kita. Pemanfaatan kotoran ternak sebagai sumber energi, tidak mengurangi jumlah pupuk organik yang bersumber dari kotoran ternak. Karena pada pembuatan gas bio, kotoran ternak yang sudah diproses dikembalikan ke kondisi semula yang diambil hanya gas metan(CH4) yang digunakan sebagai bahan bakar. Kotoran ternak yang sudah diproses pada pembuatan gas bio dipindahkan ketempat lebih kering, dan bila sudah kering dapat disimpan dalam karung untuk penggunaan selanjutnya.
Gas bio dapat dihasilkan dari fermentasi kotoran ternak pada keadaan aerobic (tanpa oksigen). Kotoran ternak yang sudah diencerkan dengan air dengan perbandingan 1 : 1 ½ bila ditempatkan pada ruang tertutup seperti dalam drum akan terjadi fermentasi. Proses ini terjadi pada 2 tahap yaitu tahap aerobik dan tahap an aerobik. Proses aerobik masih membutuhkan O2 dan hasil prosesnya berupa CO2. Proses ini berakhir bila O2 dalam ruangan habis. Dalam keadaanan an aerobik akan terjadi gas metan. Gas yang sudah terbentuk inilah nantinya akan
dialirkan ketempat pembakaran (kompor). Untuk pembuatan gas bio, kotoran ternak harus tersedia secara berkelanjutan. Pembuatan gas bio hanya bisa dilakukan oleh petani yang mempunyai ternak, minimal 2 ekor dan maksimal 15 ekor. Jadi pembuatan gas bio untuk bahan bakar sangat efektif dilakukan diderah-daerah yang banyak ternak. Selain penghasil gas, bio, kotoran ternak juga dapat menghasilkan biorang. Penggunaan kotoran ternak sebagai bahan pembuatan biorang tidak saja sebagai merupakan cara pemanfaatan energi yang lebih baik tetapi juga dapat mengurangi pencemaran lingkungan yang ditimbulkan oleh kotoran ternak. Pembuatan biorang berbeda dengan pembuatan biogas. Dimana pembuatan biorang dilakukan dengan merobah kotoran ternak dalam bentuk briket dengan menggunakan alat cetak. Briket
yang sudah terbentuk dikeringkan dengan sinar matahari. Setelah kering, briket tersebut dimasukkan ke dalam alat pemanas. Alat pemanas diletakkan diatas kompor atau tungku. Setelah briket berubah jadi arang yang ditandai dengan habisnya asap yang keluar pada tempat pemanas. Lalu alat pemanas di buka dan briket yang masih membara disemprot dengan air. Briket yang sudah jadi arang ini dapat dipakai sebagai bahan bakar untuk memasak atau kebutuhan rumah tangga. Kelebihan biorang dari arang kayu biasa adalah : (1) Dapat menghasilkan
panas pembakaran yang tinggi, (2) Asap yang dihasilkan sedikit, (3) Bentuknya lebih
seragam karena pembuatannya dengan dicetakkan mempergunakan alat, (4)
Tampilan arangnya lebih menarik, (5) Pembuatan bahan baku dari bahan yang tidak
menimbulkan masalah dan dapat mengurangi pencernaan lingkungan, (6)
Kedua jenis bahan bakar ini yaitu bio gas dan biorang pada kondisi tertentu dapat
menggantikan fungsi minyak tanah dan kayu sebagai sumber energi bahan bakar
untuk keperluan rumah tangga. Penulis, Peneliti BPTP-Sumbar.









BAB II
TEORI

2.1 SEJARAH BIOGAS
Sejarah penemuan proses anaerobik digestion untuk menghasilkan biogas tersebar di benua Eropa. Penemuan ilmuwan Volta terhadap gas yang dikeluarkan di rawa-rawa terjadi pada tahun 1770, beberapa dekade kemudian, Avogadro mengidentifikasikan tentang gas metana. Setelah tahun 1875 dipastikan bahwa biogas merupakan produk dari proses anaerobik digestion. Tahun 1884 Pasteour melakukan penelitian tentang biogas menggunakan kotoran hewan. Era penelitian Pasteour menjadi landasan untuk penelitian biogas hingga saat ini.
Selain itu Sejak tahun 1970 an, Denmark telah melakukan riset, pengembangan, dan aplikasi teknologi ini; mereka tercatat memiliki 20 instalasi pengolahan biogas tersentralisasi (centralized plant) dan 35 instalasi farming plant (Raven dkk, 2005). China juga telah membangun 7 juta unit reaktor biogas pada tahun 1980 an, sedangkan India juga mencanangkan tak kurang dari 400,000 reaktor biogas pada kurun waktu yang sama.
Dari lamanya pengembangan dan aplikasi teknologi biogas di dunia, dapat dikatakan bahwa teknologi ini sudah cukup mapan dan terbukti dapat memproduksi energi non BBM yang sekaligus ramah lingkungan.
2.2 komposisi biogas
Biogas sebagian besar mengandung gs metana (CH4) dan karbon dioksida (CO2), dan beberapa kandungan yang jumlahnya kecil diantaranya hydrogen sulfida (H2S) dan ammonia (NH3) serta hydrogen dan (H2), nitrogen yang kandungannya sangat kecil. Energi yang terkandung dalam biogas tergantung dari konsentrasi metana (CH4). Semakin tinggi kandungan metana maka semakin besar kandungan energi (nilai kalor) pada biogas, dan sebaliknya semakin kecil kandungan metana semakin kecil nilai kalor. Kualitas biogas dapat ditingkatkan dengan memperlakukan beberapa parameter yaitu : Menghilangkan hidrogen sulphur, kandungan air dan karbon dioksida (CO2). Hidrogen sulphur mengandung racun dan zat yang menyebabkan korosi, bila biogas mengandung senyawa ini maka akan menyebabkan gas yang berbahaya sehingga konsentrasi yang di ijinkan maksimal 5 ppm. Bila gas dibakar maka hidrogen sulphur akan lebih berbahaya karena akan membentuk senyawa baru bersama-sama oksigen, yaitu sulphur dioksida /sulphur trioksida (SO2 / SO3). senyawa ini lebih beracun. Pada saat yang sama akan membentuk Sulphur acid (H2SO3) suatu senyawa yang lebih korosif. Parameter yang kedua adalah menghilangkan kandungan karbon dioksida yang memiliki tujuan untuk meningkatkan kualitas, sehingga gas dapat digunakan untuk bahan bakar kendaraan. Kandungan air dalam biogas akan menurunkan titik penyalaan biogas serta dapat menimbukan korosif.
2.3 reaktor biogas
Ada beberapa jenis reactor biogas yang dikembangkan diantaranya adalah reactor jenis kubah tetap (Fixed-dome), reactor terapung (Floating drum), raktor jenis balon, jenis horizontal, jenis lubang tanah, jenis ferrocement. Dari keenam jenis digester biogas yang sering digunakan adalah jenis kubah tetap (Fixed-dome) dan jenis Drum mengambang (Floating drum). Beberapa tahun terakhi ini dikembangkan jenis reactor balon yang banyak digunakan sebagai reactor sedehana dalam skala kecil.
1. Reaktor kubah tetap (Fixed-dome)
Reaktor ini disebut juga reaktor china. Dinamakan demikian karena reaktor ini dibuat pertama kali di chini sekitar tahun 1930 an, kemudian sejak saat itu reaktor ini berkembang dengan berbagai model. Pada reaktor ini memiliki dua bagian yaitu digester sebagai tempat pencerna material biogas dan sebagai rumah bagi bakteri,baik bakteri pembentuk asam ataupun bakteri pembentu gas metana. bagian ini dapat dibuat dengan kedalaman tertentu menggunakan batu, batu bata atau beton. Strukturnya harus kuat karna menahan gas aga tidak terjadi kebocoran. Bagian yang kedua adalah kubah tetap (fixed-dome). Dinamakan kubah tetap karena bentunknya menyerupai kubah dan bagian ini merupakan pengumpul gas yang tidak bergerak (fixed). Gas yang dihasilkan dari material organik pada digester akan mengalir dan disimpan di bagian kubah.
Keuntungan dari reaktor ini adalah biaya konstruksi lebih murah daripada menggunaka reaktor terapung, karena tidak memiliki bagian yang bergerak menggunakan besi yang tentunya harganya relatif lebih mahal dan perawatannya lebih mudah. Sedangkan kerugian dari reaktor ini adalah seringnya terjadi kehilangan gas pada bagian kubah karena konstruksi tetapnya.
2. Reaktor floating drum
Reaktor jenis terapung pertama kali dikembangkan di india pada tahun 1937 sehingga dinamakan dengan reaktor India. Memiliki bagian digester yang sama dengan reaktor kubah, perbedaannya terletak pada bagian penampung gas menggunakan peralatan bergerak menggunakan drum. Drum ini dapat bergerak naik turun yang berfungsi untuk menyimpan gas hasil fermentasi dalam digester. Pergerakan drum mengapung pada cairan dan tergantung dari jumlah gas yang dihasilkan. Keuntungan dari reaktor ini adalah dapat melihat secara langsung volume gas yang tersimpan pada drum karena pergerakannya. Karena tempat penyimpanan yang terapung sehingga tekanan gas konstan. Sedangkan kerugiannya adalah biaya material konstruksi dari drum lebih mahal. faktor korosi pada drum juga menjadi masalah sehingga bagian pengumpul gas pada reaktor ini memiliki umur yang lebih pendek dibandingkan menggunakan tipe kubah tetap.
3. Reaktor balon
Reaktor balon merupakan jenis reaktor yang banyak digunakan pada skala rumah tangga yang menggunakan bahan plastik sehingga lebih efisien dalam penanganan dan perubahan tempat biogas. reaktor ini terdiri dari satu bagian yang berfungsi sebagai digester dan penyimpan gas masing masing bercampur dalam satu ruangan tanpa sekat. Material organik terletak dibagian bawah karena memiliki berat yang lebih besar dibandingkan gas yang akan mengisi pada rongga atas.
2.4 Konversi energy
Konversi limbah melalui proses anaerobik digestion dengan menghasilkan biogas memiliki beberapa keuntungan, yaitu :- biogas merupakan energi tanpa menggunakan material yang masih memiliki manfaat termasuk biomassa sehingga biogas tidak merusak keseimbangan karbondioksida yang diakibatkan oleh penggundulan hutan (deforestation) dan perusakan tanah.- Energi biogas dapat berfungsi sebagai energi pengganti bahan bakar fosil sehingga akan menurunkan gas rumah kaca di atmosfer dan emisi lainnya.- Metana merupakan salah satu gas rumah kaca yang keberadaannya duatmosfer akan meningkatkan temperatur, dengan menggunakan biogas sebagai bahan bakar maka akan mengurangi gas metana di udara.- Limbah berupa sampah kotoran hewan dan manusia merupakan material yang tidak bermanfaaat, bahkan bisa menngakibatkan racun yang sangat berbahaya. Aplikasi anaerobik digestion akan meminimalkan efek tersebut dan meningkatkan nilai manfaat dari limbah.- Selain keuntungan energy yang didapat dari proses anaerobik digestion dengan menghasilkan gas bio, produk samping seperti sludge. Meterial ini diperoleh dari sisa proses anaerobik digestion yang berupa padat dan cair. Masing-masing dapat digunakan sebagai pupuk berupa pupuk cair dan pupuk padat.
2.5 Prinsip Kerja Reaktor Biogas
Teknologi biogas pada dasarnya memanfaatkan proses pencernaan yang dilakukan oleh bakteri methanogen yang produknya berupa gas methana (CH4). Gas methana hasil pencernaan bakteri tersebut bisa mencapai 60% dari keseluruhan gas hasil reaktor biogas, sedangkan sisanya didominasi CO2. Bakteri ini bekerja dalam lingkungan yang tidak ada udara (anaerob), sehingga proses ini juga disebut sebagai pencernaan anaerob (anaerob digestion).
Bakteri methanogen akan secara natural berada dalam limbah yang mengandung bahan organik, seperti kotoran binatang, manusia, dan sampah organik rumah tangga. Keberhasilan proses pencernaan bergantung pada kelangsungan hidup bakteri methanogen di dalam reaktor, sehingga beberapa kondisi yang mendukung berkembangbiaknya bakteri ini di dalam reaktor perlu diperhatikan, misalnya temperatur, keasaman, dan jumlah material organik yang hendak dicerna.
Tahap lengkap pencernaan material organik adalah sebagai berikut (Wikipedia, 2005):1. Hidrolisis. Pada tahap ini, molekul organik yang komplek diuraikan menjadi bentuk yang lebih sederhana, seperti karbohidrat (simple sugars), asam amino, dan asam lemak.2. Asidogenesis. Pada tahap ini terjadi proses penguraian yang menghasilkan amonia, karbon dioksida, dan hidrogen sulfida.3. Asetagenesis. Pada tahap ini dilakukan proses penguraian produk acidogenesis; menghasilkan hidrogen, karbon dioksida, dan asetat.4. Methanogenesis. Ini adalah tahapan terakhir dan sekaligus yang paling menentukan, yakni dilakukan penguraian dan sintesis produk tahap sebelumnya untuk menghasilkan gas methana (CH4). Hasil lain dari proses ini berupa karbon dioksida, air, dan sejumlah kecil senyawa gas lainnya.
Di dalam reaktor biogas, terdapat dua jenis bakteri yang sangat berperan, yakni bakteri asam dan bakteri methan. Kedua jenis bakteri ini perlu eksis dalam jumlah yang berimbang. Kegagalan reaktor biogas bisa dikarenakan tidak seimbangnya populasi bakteri methan terhadap bakteri asam yang menyebabkan lingkungan menjadi sangat asam (pH kurang dari 7) yang selanjutnya menghambat kelangsungan hidup bakteri methan (Garcelon dkk).
Keasaman substrat/media biogas dianjurkan untuk berada pada rentang pH 6.5 s/d 8 (Garcelon dkk). Bakteri methan ini juga cukup sensitif dengan temperatur. Temperatur 35 oC diyakini sebagai temperatur optimum untuk perkembangbiakan bakteri methan (Garcelon dkk).
2.6 proses penelitian biogas



Gbr. 5 rangkaian alat
Berikut akan diuraikan langkah-langkah penelitian yaitu :1) Siapkan Material, 2) Rancang komponen-komponen utama biogas yang terdiri dari : a) tabung pencerna, b) tabung penyekat, c) tabung gas sementara dan d) tabung gas murni. 3)Rangkai komponen alat biogas dengan proses pengelasan, pengerindaan dan pengecoran,






Pupuk Organik sisa hasil pembuatan gas methan

Kompor dengan bahan bakar biogas





BAB III
Kesimpulan

Harga bahan bakar minyak yang makin meningkat dan ketersediaannya yang makin menipis serta permasalahan emisi gas rumah kaca merupakan masalah yang dihadapi oleh masyarakat global. Upaya pencarian akan bahan bakar yang lebih ramah terhadap lingkungan dan dapat diperbaharui merupakan solusi dari permasalahan energi tersebut. Untuk itu indonesia yang memiliki potensi luas wilayah yang begitu besar, diharapkan untuk segera mengaplikasi bahan bakar nabati. Biogas merupakan gas yang dihasilkan dari proses anaerobik digestion dan memiliki prosepek sebagai energi pengganti bahan bakar fosil yang keberadaaanya makin sedikit.

Selasa, 08 September 2009

its motherhood

Islâm has not insulted the woman, but you have insulted motherhood!

November 1, 2008 in Uncategorized | Tags: islam, love, motherhood, Mustafa Islamoglu, paradise, Paradise under the mothers’ feet, woman

Is it a mere coincidence that someone comes and claims that Islâm has insulted the woman? The issue is in some way related to motherhood. How’s that? Once you look into the motives of the ‘modern’ gentlemen or ladies who claim that Islâm has insulted the woman, you will see how badly they have insulted the motherhood. This is their mid-point.

They employ many a technique of insulting the motherhood. Among these first comes treating mothers, who do the most honourable job in the world, as “jobless” women. In their opinion, one has to leave home in order to be working. One has to see the street and let the street see oneself. So that a woman counts as “being working”, it is made a condition for her to show herself to the public. She is required to do work from 8 o’clock in the morning till 9 o’clock in the evening (because the woman is a cheap labour force).

There are also other things that are necessary for these: They are the things which are stipulated by the modern visibility. It is absolutely impossible for one to go to work wearing the same clothes, having the same hair colour, in the same shoes and with the same handbag everyday! It is necessary to become renewed, to adapt one’s colour. It is required to have a dress suited to one’s hair, shoes suited to the dress, a handbag suited to the shoes, a wallet suited to the handbag and a mobile phone suited to it.

As for the items that are out of fashion, they have to be replaced. That’s why one has to follow the fashion. In brief one has to become oil in the production-consumption’s wheels and become flour in the production-consumption’s mill.

One has to work for all of these. How can one gain the resources to meet these expenses unless one works? If this too is not sufficient, one has to gain more and more. If it is not possible to gain more without spending more, one has to spend more. If it is not possible to gain more and more without showing oneself, one has to show oneself more. If it is necessary to attract more attention in order to show oneself more, one has to do so. If it is necessary to spend more than everybody else in order to do it, one has to do so. And, in order to spend more than everybody else, one has to gain more than everybody else.

Which was necessary for which? I got confused about it…

That which is done by a woman without leaving her home and doing regular paid work outside is not “work”. It is regarded as an “inability” and treated with contempt even by a loose woman curling her lip and saying ‘she is just a housewife’. The modern think that being a housewife, i.e. being a woman who looks after her home is a job which should be treated with disdain. Being a businesswoman is liked more. Being a streetwalker is even liked more than the other.

In the eyes of the modern, she plays duck and drakes (!) with her husband’s money. Is it her boss’s money? Or is it her superior’s scolding? Is it the unpleasant smell coming from the mouth of this and that man? Is it the humiliating condition endured in overcrowded buses and minibuses on the way to and from work? Well, they are part of the job, one would say. She is supposed to depend on anything else but not to make use of her husband’s earnings. She is supposed to receive a scolding from anyone whether it is the superior, foreman or boss, but not from her husband. Even a remark made by a street yahoo or a market macho lout is considered less harmful…

When talking about housewives, the first thing they would say is ‘Ugh! She is not free (!).’ In their opinion, they are themselves free even if they get told off for leaving work half an hour earlier. They are free in spite of the strict control applied at work. They are free even though when asked, ‘Are you available tomorrow?’ they say, ‘I’ll be at work and I return home very tired.’ But, they would say, ‘a housewife is almost a captive, my dear…’

But she is a mother, she has children. In other words, she is doing the most worthy, the most noble and the most glorious job in the world. That is to say she is bringing up a human being. Children cannot grow in the street. They grow at home.

Even so, she is still an unemployed woman. Motherhood doesn’t count as work. According to the modern, motherhood counts as unemployment. Motherhood is regarded as drudgery. And what is comic about it: To work at sectors established for looking after other people’s children is considered as “work”, whereby the woman working there is considered as “a working and producing woman”, but to look after one’s own child doesn’t isn’t considered as “work”. The following happens when one of the modern by accident becomes a mother: the father goes to work, the mother goes to work, the child goes to a day nursery, the home is boarding-house, and the family are boarders…

What comes next is the dilemma “a baby or a dog,” as it is common in France, Germany and Holland. Dogs are becoming more adorable than children to a modern woman. First of all, it doesn’t deform the body… Of course: It is necessary to see that these are the facts of the selfish modernity.

But there is a small problem: The dog must necessarily be small; as small as to be taken on one’s lap and to be loved. After all, she is a woman. She is born with the instinct to take a living being in her lap and to love it. It can’t be helped. She will love. Well, couldn’t she love a baby rather than a dog? When we compare the figures of babies and dogs in Europe (I know that they are not quiet comparable with each other, bur try to understand), we receive the following answer: No, not by any manner of means! (The number of registered dogs in Germany nearly equals its population.)

All right, but a dog is as expensive as a baby.

Even so! One should not take notice of such small faults.

Even if she happens to have given birth to a child, she has not loved motherhood and has not been a loving mother to her child (At the same time, there are also those who mother marvellously even though they haven’t had a childbirth). Since she hasn’t been a loving mother she hasn’t developed her feelings, hasn’t broadened her horizons, hasn’t acquired experience and her wisdom is zero. Yet, it doesn’t matter to her; she has a dog and also a job with working hours. She regards herself to be in a position to put on airs before all mothers.

And this is what I am writing here: Islâm, that has spread Paradise under the mothers’ feet, has not insulted the woman. But the modern ones who only believe in the life of this world and who seek Paradise in this world insult the motherhood in a cool-blooded manner. What’s more, they are so despite the fact that each of them was born to a mother.

How shameful! How impudent! How silly!

Senin, 07 September 2009

sunyi..

lagi sibuk ngerjai tugas yannnnnng seabrek.. do'ain yah..
tapi kepikiran terus ma keluarga dikampung,, I mizz u..ALL

Kamis, 06 Agustus 2009

forGivE me...

Maafkanlah

Ringankan beban ditanggunginya
Beri saja peluang untuk
Menebus kesalahan yang lalu
Beratkah apa yang daku pinta?
Lupakan yang terjadi, pasti kau tak kan sesali

Air yang jernih itu kan juga keruh akhirnya
Jika ia dicampur walau setitis lumpur
Dan begitu juga hati manusia
Jika tak bertahta walau sekecil zarah..tak bermakna

Jalinkan persahabatan bersih
Buang sifat membenci diri
Jangan kau iri hati terhadap teman-teman mu
Akui segala kesilapan
Amalkan kejujuran
Karena ia tak merugikan

Oh, insan maafkanlah
Kesalahan teman seperjuangan mu
Oh, insan maafkanlah
Jika tersalah tutur bicara
Oh, insan renungilah

maafkan juga diriku atas segala Khilaf dan salah..
andai esok takkan hadir,,
tadi subuh yang terakhir

lembaran Ukhuwah..


Afwan, jika saja serangkaian kata-kata ini adalah sebuah kekhilafan , kesalahan ataupun hal yang tak pantas,.
“Saya hanya ingin menyampaikan beberapa hal yang mungkin dapat antum save dlm bentuk software..Setelah itu Klik kanan dari otak kiri antum lalu send to kepada orang-orang yang haus akan sebuah wadah kebaikan ialah DAKWAH”
Saudaraku…
dakwah adalah penerusan dan kesinambungan misi dan visi abadi dari Allah S.W.T untuk kesejahteraan hidup manusia di dunia dan akhirat. Mempertikaikan pesan dakwah denga di sebalik perbedaan persatuan dan kesibukan belajar berarti meneruskan sikap anarkis terhadap hidayah dan kebenaran. Sebagai mahasiswa apalagi sebagai wakil pelajar dalam organisasi dakwah, kita perlu lebih berani dalam menyatakan pendirian menegakkan al-haq. Perlu senantiasa diingat, kekentalan diri akan melahirkan keberanian. Solat tahajjud dan al-Quran jangan sesekali dianggap asing dalam kehidupan sehari hari. Pada dua senjata pejuang ini tersirat rahmat dan kasih sayang yang agung dari Allah S.W.T. Ingatlah tanpa iman, ilmu, amal, istiqomah dan mujahadah perjuangan yang kita laung-laungkan sebenarnya tiada wawasan dan arah. Tanpa rasa cinta pada ukhuwwah dan jamaah jangan namakan diri sebagai penyokong dan pendokong wehdah. Persefahaman dan kesatuan adalah sangat penting untuk mewujudkan jemaah yang quwwah. Pengorbanan adalah lumrah. Jalan dakwah yang kita pilih ini tidak pernah menjanjikan hamparan permaidani merah malah penuh ranjau dan duri kerana ketahuilah jalan menuju ke neraka itu indah dan mengasyikkan sebaliknya jalan menuju ke syurga adalah menyakitkan. Selagi Allah adalah tujuan hidup kita dan selagi tiap tingkahlaku kita berteraskan fardi Muslim, selagi itulah kita masih di jalan yang benar ini. Wawasan kita adalah jelas dan pasti bukannya sebatas wawasan 2020 tetapi wawasan kita nun lebih jauh ke hadapan mengejar wawasan akhirat yang kekal abadi.

senandung malam ku

Aku menanti sang bintang bersinar
Ia begitu menyejukkan pandanganku yang penat
Rabb…malam ini begitu indah
Dalam keheningan menyebut asmaMu
Menyenandungkan bait-bait indah syairmu
Betapa damai hati ini, jangan pernah berlalu
Aku tak pernah ingin jauh dari malam ini

Aku masih ingin bercerita..
Bercerita tentang hati
Hati yang tak lagi seindah dulu
Hati yang telah terlampau jauh melabuh
Dan mendarat ditempat yang salah..

Maukah Engkau memaafkan ku..
Setelah aku mengingkari janji-janjiku..
Aku malu, untuk kembali..
Tapi aku ingin kembali seperti dulu
Tempat yang sejuk dan tak ada keributan

kasih sayang ALLAH SWT

Seorang lelaki dikenal sangat giat beribadah. Sayangnya ia selalu membuat orang menjadi putus asa terhadap kasih sayang Allah. Hal itu dilakukan sampai ia menemukan ajalnya.Dalam riwayat itu dikatakan, setelah lelaki itu mati lalu menuntut kepada Tuhan dari kekhusyukan ibadahnya selama di dunia, "Tuhanku, apakah kebahagiaanku di sisi-Mu?""Neraka," jawab Allah."Tuhan, lalu di mana balasan dari kerajinan ibadahku?" tanya lelaki itu keheranan."Bagaimana boleh. Di dunia engkau selalu membuat orang berputus asa terhadap kasih-sayang-Ku, maka hari ini Aku juga membuat engkau putus asa terhadap kasih sayang-Ku," jawab Allah.

10 jenis Sholat yang tidak diterima oleh ALLAH SWT

Rasulullah S.A.W. telah bersabda yang bermaksud : "Sesiapa yang memelihara solat, maka solat itu sebagai cahaya baginya, petunjuk dan jalan selamat dan barangsiapa yang tidak memelihara solat, maka sesungguhnya solat itu tidak menjadi cahaya, dan tidak juga menjadi petunjuk dan jalan selamat baginya." (Tabyinul Mahaarim)Rasulullah S.A.W telah bersabda bahwa : "10 orang solatnya tidak diterima oleh Allah S.W.T, antaranya :
1. Orang lelaki yang solat sendirian tanpa membaca sesuatu.2. Orang lelaki yang mengerjakan solat tetapi tidak mengeluarkan zakat.3. Orang lelaki yang menjadi imam, padahal orang yang menjadi makmum membencinya.4. Orang lelaki yang melarikan diri.5. Orang lelaki yang minum arak tanpa mahu meninggalkannya (Taubat).6. Orang perempuan yang suaminya marah kepadanya.7. Orang perempuan yang mengerjakan solat tanpa memakai tudung.8. Imam atau pemimpin yang sombong dan zalim menganiaya.
9. Orang-orang yang suka makan riba'.10. Orang yang solatnya tidak dapat menahannya dari melakukan perbuatan yang keji dan mungkar."
Sabda Rasulullah S.A.W yang bermaksud : "Barang siapa yang solatnya itu tidak dapat menahannya dari melakukan perbuatan keji dan mungkar, maka sesungguhnya solatnya itu hanya menambahkan kemurkaan Allah S.W.T dan jauh dari Allah." Hassan r.a berkata : "Kalau solat kamu itu tidak dapat menahan kamu dari melakukan perbuatan mungkar dan keji, maka sesungguhnya kamu dianggap orang yang tidak mengerjakan solat. Dan pada hari kiamat nanti solatmu itu akan dilemparkan semula ke arah mukamu seperti satu bungkusan kain tebal yang buruk."

kisah Tempat tinggal RUH

Abu Bakar r.a telah ditanya tentang ke mana ruh pergi setelah ia keluar dari jasad, maka berkata Abu Bakar r.a : "Ruh itu menuju ke tujuh tempat" :-
· Ruh para nabi dan utusan menuju ke syurga Adnin. · Ruh para ulama menuju ke syurga Firdaus. · Ruh para mereka yang berbahagia menuju ke syurga Illiyyina. · Ruh para syuhadaa berterbangan seperti burung disyurga sekehendak mereka. · Ruh para mukmin yang berdosa akan tergantung di udara tidak di bumi dan tidak di langit sampai hari kiamat. · Ruh anak-anak orang yang beriman akan berada di gunung dari minyak misik.
· Ruh orang-orang kafir akan berada dalam neraka Sijjin, mereka disiksa beserta jasadnya sampai hari kiamat.
Telah bersabda Rasulullah S.A.W bahwa : "Tiga kelompok manusia yang akan berjabat tangannya oleh para malaikat pada hari mereka keluar dari kuburnya ialah" :-
· Orang-orang yang mati syahid. · Orang-orang yang mengerjakan solat malam dalam bulan Ramadhan. · Orang yang puasa hari Arafah.

tidak akan masuk neraka orang yang menangis karena takutkan ALLAH

Rasulullah S.A.W telah bersabda, "Bahwa tidak akan masuk neraka orang menangis kerana takut kepada Allah sehingga ada air susu kembali ke tempat asalnya."Dalam sebuah kitab Daqa'iqul Akhbar menerangkan bahwa akan didatangkan seorang hamba pada hari kiamat nanti, dan sangat beratlah timbangan kejahatannya, dan telah diperintahkan untuk dimasukkan ke dalam neraka.Maka salah satu daripada rambut-rambut matanya berkata, "Wahai Tuhanku, Rasul Engkau Nabi Muhammad S.A.W telah bersabda, sesiapa yang menangis kerana takut kepada Allah S.W.T, maka Allah mengharamkan matanya itu ke neraka dan sesungguhnya aku menangis kerana amat takut kepada-Mu."
Akhirnya Allah S.W.T mengampuni hamba itu dan menyelamatkannya dari api neraka dengan berkat sehelai rambut yang pernah menangis kerana takut kepada Allah S.W.T. Malaikat Jibril A.S mengumumkan, telah selamat Fulan bin Fulan sebab sehelai rambut."Dalam sebuah kitab lain, Bidayatul-Hidayah, diceritakan bahwa pada hari kiamat nanti, akan didatangkan neraka jahanam dengan mengeluarkan suaranya, suara nyalaan api yang sangat menggerunkan, semua umat menjadi berlutut kerana kesusahan menghadapinya. Allah S.W.T berfirman yang bermaksud, "Kamu lihat (pada hari itu) setiap umat berlutut (yakni merangkak pada lututnya). Tiap-tiap umat diseru kepada buku amalannya. (Dikatakan kepadanya) Pada hari ini kamu dibalasi menurut apa-apa yang telah kau kerjakan." (Surah al-Jatsiyah ayat 28)
Sebaik saja mereka menghampiri neraka, mereka mendengar kegeraman api neraka dengan nyalaan apinya, dan diterangkan dalam kitab tersebut bahwa suara nyalaan api neraka itu dapat didengar sejauh 500 tahun perjalanan. Pada waktu itu, akan berkata setiap orang hingga Nabi-nabi dengan ucapan, "Diriku, diriku (selamatkanlah diriku Ya Allah) kecuali hanya seorang nabi saja yang akan berkata, "Umatku, umatku."Beliau ialah junjungan besar kita Nabi Muhammad S.A.W. Pada masa itu akan keluarlah api neraka jahim seperti gunung-gunung, umat Nabi Muhammad berusaha menghalanginya dengan berkata, "Wahai api! Demi hak orang-orang yang solat, demi hak orang-orang yang ahli sedekah, demi hak orang-orang yang khusyuk, demi hak orang-orang yang berpuasa, supaya engkau kembali."
Walaupun dikata demikian, api neraka itu tetap tidak mahu kembali, lalu malaikat Jibril berkata, "Sesungguhnya api neraka itu menuju kepada umat Muhammad S.A.W"Kemudian Jibril membawa semangkuk air dan Rasulullah meraihnya. Berkata Jibril A.S. "Wahai Rasulullah, ambillah air ini dan siramkanlah kepadanya." Lalu Baginda mengambil dan menyiramkannya pada api itu, maka padamlah api itu.Setelah itu Rasulullah S.A.W pun bertanya kepada Jibril A.S. "Wahai Jibril, Apakah air itu?" Maka Jibril berkata, "Itulah air mata orang derhaka di kalangan umatmu yang menangis kerana takut kepada Allah S.W.T. Sekarang aku diperintahkan untuk memberikannya kepadamu agar engkau menyiramkan pada api itu." Maka padamlah api itu dengan izin Allah S.W.T.
Telah bersabda Rasulullah S.A.W, " Ya Allah anugerahilah kepada kami dua buah mata yang menangis kerana takut kepada-Mu, sebelum tidak ditemunya air mata."

al-Qur'an sebagai pembela di akhirat

Abu Umamah r.a. berkata : "Rasulullah S.A.W telah menganjurkan supaya kami semua mempelajari Al-Qur'an, setelah itu Rasulullah S.A.W memberitahu tentang kelebihan Al-Qur'an."Telah bersabda Rasulullah S.A.W : Belajarlah kamu akan Al-Qur'an, di akhirat nanti dia akan datang kepada ahli-ahlinya, yang mana di kala itu orang sangat memerlukannya."Ia akan datang dalam bentuk seindah-indahnya dan ia bertanya, " Kenalkah kamu kepadaku?" Maka orang yang pernah membaca akan menjawab : "Siapakah kamu?"
Maka berkata Al-Qur'an : "Akulah yang kamu cintai dan kamu sanjung, dan juga telah bangun malam untukku dan kamu juga pernah membacaku di waktu siang hari."Kemudian berkata orang yang pernah membaca Al-Qur'an itu : "Adakah kamu Al-Qur'an?" Lalu Al-Qur'an mengakui dan menuntun orang yang pernah membaca mengadap Allah S.W.T. Lalu orang itu diberi kerajaan di tangan kanan dan kekal di tangan kirinya, kemudian dia meletakkan mahkota di atas kepalanya.Pada kedua ayanh dan ibunya pula yang muslim diberi perhiasan yang tidak dapat ditukar dengan dunia walau berlipat ganda, sehingga keduanya bertanya : "Dari manakah kami memperolehi ini semua, pada hal amal kami tidak sampai ini?"
Lalu dijawab : "Kamu diberi ini semua kerana anak kamu telah mempelajari Al-Qur'an."

LutFiaH buNga..









Ne.. Bunga ImoetZZ, Teman Kecil di KOst PKL pabaTu,..
nGege Mezziiiiiinnnn







SUPERKONDUKTOR

abstrak

Superkonduktiv bukan lah merupakan hal yang baru bagi kita, sifat ini diamati untuk yang pertama kalinya pada tahun 1911 oleh fisikawan Belanda H.K. Onnes, saat itu ia menemukan bahwa air raksa murni yang didinginkan dengan helium cair ( suhu 4,2 K ) kehilangan seluruh resistansi listriknya. Sejak itu harapan untuk menciptakan alat-alat listrik yang ekonomis terbuka lebar-lebar. Bayangkan, dengan resistansinya yang nol itu superkonduktor dapat menghantarkan arus listrik tanpa kehilangan daya sedikitpun, kawat superkonduktor tidak akan menjadi panas dengan lewatnya arus listrik. Kendala terbesar yang masih menghadang terapan superkonduktor dalam peralatan praktis sehari-hari adalah bahwa superkonduktivitas bahan barulah muncul pada suhu yang sangat rendah, jauh di bawah 0 °C. Dengan demikian penghematan pemakaian daya listrik masih harus bersaing dengan biaya pendinginan yang harus dilakukan. Oleh sebab itulah para ahli sampai sekarang terus berlomba-lomba menemukan bahan superkonduktor yang dapat beroperasi pada suhu tinggi, misalnya bahan itu berada .

keyword : superkonduktor, suhu kritis, penggunaan suuperkonduktor.


1. Pendahuluan

Fenomena superkonduktivitas sudah banyak menarik perhatian, sejak ditemukan pada tahun 1911 oleh fisikawan Belanda Heike Kamerlingh Onnes. Seperti namanya, bahan superkonduktor dapat menghantarkan arus listrik dengan sempurna. Ini berarti bahan superkonduktor dapat mengalirkan arus listrik tanpa menimbulkan panas atau pelepasan energi. Sifat superkonduktor seperti ini memungkinkan penerapan di banyak bidang. Misalnya pada kereta api Maglev (magnetically levitated train), yang memanfaatkan magnet untuk suspensi dan penggeraknya. Selain itu superkonduktor juga digunakan pada alat-alat kedokteran, seperti MRI (Magnetic Resonance Imaging). Namun, salah satu penggunaan yang menarik adalah pada menara BTS jaringan telepon seluler berkecepatan tinggi, seperti 3G. Masalah terbesar penggunaan superkonduktor adalah suhu operasinya. Sifat superkonduktivitas baru muncul bila suhu bahan turun melewati titik tertentu, yang disebut sebagai titik kritis, yang biasanya sangat rendah. Karena itu superkonduktor perlu perkakas pendingin. Tantangannya adalah bagaimana menemukan superkonduktor yang dapat beroperasi pada suhu tinggi. Para peneliti di Universitas Saskatchewan, Kanada, dan Max Planck Institute mencoba mengatasi masalah tersebut. Tim ini memiliki sasaran cukup ambisius. “Riset kami dalam bidang ini ditujukan untuk meningkatkan suhu kritis superkonduktivitas sehingga superkonduktor baru dapat dioperasikan pada suhu yang lebih tinggi, mungkin tanpa pendingin,” ujar John Tse, salah satu anggota tim, seperti yang dikutip oleh siaran pers Universitas Saskatchewan. Untuk mencapai superkonduktivitas, tim gabungan Kanada-Jerman ini menggunakan senyawa hidrida yang diberi tekanan tinggi. Upaya sebelumnya menggunakan hidrogen murni, yang diperkirakan menjadi superkonduktor bila ditekan menjadi bahan padat. Namun laporan tim tersebut dalam jurnal Science 14 Maret 2008 menyebutkan temperatur kritis yang dicapai baru 17 K (-256 C), masih jauh dari harapan. Segi positifnya, tekanan yang diperlukan relatif kecil.

2. Landasan teori

Superkonduktor belakangan ini menjadi topik pembicaraan dan penelitian yang paling populer. Superkonduktor menjanjikan banyak hal bagi kita, misalnya transmisi listrik yang efisien (tak ada lagi kehilangan energi selama transmisi). Memang saat ini penggunaam superkonduktor belum praktis, dikarenakan masalah perlunya pendinginan (suhu kritis superkonduktor masih jauh di bawah suhu kamar). Tulisan singkat berikut mengajak Anda mengenal lebih jauh superkonduktor.
Superkonduktor adalah suatu material yang tidak memiliki hambatan dibawah suatu nilai suhu tertentu. Suatu superkonduktor dapat saja berupa suatu konduktor, semikonduktor ataupun suatu insulator pada keadaan ruang. Suhu dimana terjadi perubahan sifat konduktivitas menjadi superkonduktor disebut dengan temperatur kritis (Tc).
Superkonduktor pertama kali ditemukan oleh seorang fisikawan Belanda, Heike Kamerlingh Onnes, dari Universitas Leiden pada tahun 1911. Pada tanggal 10 Juli 1908, Onnes berhasil mencairkan helium dengan cara mendinginkan hingga 4 K atau ? 269oC. Kemudian pada tahun 1911, Onnes mulai mempelajari sifat-sifat listrik dari logam pada suhu yang sangat dingin. Pada waktu itu telah diketahui bahwa hambatan suatu logam akan turun ketika didinginkan dibawah suhu ruang, akan tetapi belum ada yang dapat mengetahui berapa batas bawah hambatan yang dicapai ketika temperatur logam mendekati 0 K atau nol mutlak. Beberapa ahli ilmuwan pada waktu itu seperti William Kelvin memperkirakan bahwa elektron yang mengalir dalam konduktor akan berhenti ketika suhu mencapai nol mutlak. Dilain pihak, ilmuwan yang lain termasuk Onnes memperkirakan bahwa hambatan akan menghilang pada keadaan tersebut. Untuk mengetahui yang sebenarnya terjadi, Onnes kemudian mengalirkan arus pada kawat merkuri yang sangat murni dan kemudian mengukur hambatannya sambil menurunkan suhunya. Pada suhu 4,2 K, Onnes terkejut ketika mendapatkan bahwa hambatannya tiba-tiba menjadi hilang. Arus mengalir melalui kawat merkuri terus menerus. Kurva hasil pengamatan Onnes digambarkan pada gambar 1.
Dengan tidak adanya hambatan, maka arus dapat mengalir tanpa kehilangan energi. Percobaan Onnes dengan mengalirkan arus pada suatu kumparan superkonduktor dalam suatu rangkaian tertutup dan kemudian mencabut sumber arusnya lalu mengukur arusnya satu tahun kemudian ternyata arus masih tetap mengalir. Fenomena ini kemudian oleh Onnes diberi nama superkondutivitas. Atas penemuannya itu, Onnes dianugerahi Nobel Fisika pada tahun 1913.
Penemuan lainnya yang berkaitan dengan superkonduktor terjadi pada tahun 1933. Walter Meissner dan Robert Ochsenfeld menemukan bahwa suatu superkonduktor akan menolak medan magnet. Sebagaimana diketahui, apabila suatu konduktor digerakkan dalam medan magnet, suatu arus induksi akan mengalir dalam konduktor tersebut. Prinsip inilah yang kemudian diterapkan dalam generator. Akan tetapi, dalam superkonduktor arus yang dihasilkan tepat berlawanan dengan medan tersebut sehingga medan tersebut tidak dapat menembus material superkonduktor tersebut. Hal ini akan menyebabkan magnet tersebut ditolak. Fenomena ini dikenal dengan istilah diamagnetisme dan efek ini kemudian dikenal dengan efek Meissner. Efek Meissner ini sedemikian kuatnya sehingga sebuah magnet dapat melayang karena ditolak oleh superkonduktor, gambar 2. Medan magnet ini juga tidak boleh terlalu besar. Apabila medan magnetnya terlalu besar, maka efek Meissner ini akan hilang dan material akan kehilangan sifat superkonduktivitasnya.
Dengan berlalunya waktu, ditemukan juga superkonduktor-superkonduktor lainnya. Selain merkuri, ternyata beberapa unsur-unsur lainnya juga menunjukkan sifat superkonduktor dengan harga Tc yang berbeda. Sebagai contoh, karbon juga bersifat superkonduktor dengan Tc 15 K. Hal yang ironis adalah logam emas, tembaga dan perak yang merupakan logam konduktor terbaik bukanlah suatu superkonduktor.
Pada tahun 1986 terjadi sebuah terobosan baru di bidang superkonduktivitas. Alex Müller and Georg Bednorz, peneliti di Laboratorium Riset IBM di Rüschlikon, Switzerland berhasil membuat suatu keramik yang terdiri dari unsur Lanthanum, Barium, Tembaga, dan Oksigen yang bersifat superkonduktor pada suhu tertinggi pada waktu itu, 30 K. Penemuan ini menjadi spektakuler karena keramik selama ini dikenal sebagai isolator. Keramik tidak menghantarkan listrik sama sekali pada suhu ruang. Hal ini menyebabkan para peneliti pada waktu itu tidak memperhitungkan bahwa keramik dapat menjadi superkonduktor. Penemuan ini membuat keduanya diberi penghargaan hadiah Nobel setahun kemudian.
Penemuan demi penemuan dibidang superkonduktor kini masih saja dilakukan oleh para peneliti di dunia. Penemuan lainnya yang juga fenomenal adalah berhasil disintesanya suatu bahan organik yang bersifat superkonduktor, yaitu (TMTSF)2PF6. Titik kritis senyawa organik ini masih sangat rendah yaitu 1,2 K.
Pada bulan Februari 1987, ditemukan suatu keramik yang bersifat superkonduktor pada suhu 90 K. Penemuan ini menjadi penting karena dengan demikian dapat digunakan nitrogen cair sebagai pendinginnya. Karena suhunya cukup tinggi dibandingkan dengan material superkonduktor yang lain, maka material-material tersebut diberi nama superkonduktor suhu tinggi.Suhu tertinggi suatu bahan menjadi superkonduktor hingga saat ini adalah 138 K, yaitu untuk suatu bahan yang memiliki rumus Hg0.8Tl0.2Ba2Ca2Cu3O8.33.
Superkonduktor kini telah banyak digunakan dalam berbagai bidang. Hambatan tidak disukai karena dengan adanya hambatan maka arus akan terbuang menjadi panas. Apabila hambatan menjadi nol, maka tidak ada energi yang hilang pada saat arus mengalir. Penggunaan superkonduktor dibidang transportasi memanfaatkan efek Meissner, yaitu pengangkatan magnet oleh superkonduktor. Hal ini diterapkan pada kereta api supercepat di Jepang yang diberi nama The Yamanashi MLX01 MagLev train, gambar 3. Kereta api ini melayang diatas magnet superkonduktor. Dengan melayang, maka gesekan antara roda dengan rel dapat dihilangkan dan akibatnya kereta dapat berjalan dengan sangat cepat, 343 mph atau sekitar 550 km/jam.
Penggunaan superkonduktor yang sangat luas tentu saja dibidang listrik. Generator yang dibuat dari superkonduktor memiliki efisiensi sebesar 99 an ukurannya jauh lebih kecil dibandingkan dengan generator yang menggunakan kawat tembaga. Suatu perusahaan amerika, American Superconductor Corp. diminta untuk memasang suatu sistem penstabil listrik yang diberi nama Distributed Superconducting Magnetic Energy Storage System (D-SMES). Satu unit D-SMES dapat menyimpan energi listrik sebesar 3 juta Watt yang dapat digunakan untuk menstabilkan listrik apabila terjadi gangguan listrik. Untuk transmisi listrik, pemerintah Amerika Serikat dan Jepang berencana untuk menggunakan kabel superkonduktor dengan pendingin nitrogen untuk menggantikan kabel listrik bawah tanah yang terbuat dari tembaga. Dengan menggunakan kabel superkonduktor, arus yang dapat ditransmisikan akan jauh meningkat. 250 pon kabel superkonduktor dapat menggantikan 18.000 pon kabel tembaga mengakibat efisiensi sebesar 7000 ari segi tempat.
Dibidang komputer, superkonduktor digunakan untuk membuat suatu superkomputer dengan kemampuan berhitung yang fantastis. Di bidang militer, HTS-SQUID digunakan untuk mendeteksi kapal selam dan ranjau laut. Superkonduktor juga digunakan untuk membuat suatu motor listrik dengan tenaga 5000 tenaga kuda.
Berdasarkan perkiraan yang kasar, perdagangan superkonduktor di dunia diproyeksikan untuk berkembang senilai $90 trilyun pada tahun 2010 dan $200 trilyun pada tahun 2020. Perkiraan ini tentu saja didasarkan pada asumsi pertumbuhan yang linear. Apabila superkonduktor baru dengan suhu kritis yang lebih tinggi telah ditemukan, pertumbuhan dibidang superkonduktor akan terjadi secara luar biasa.
Teori BCS
Teori tentang superkonduktor yang lebih terinci melibatkan mekanika kuantum yang dalam, diajukan oleh Barden, Cooper dan Schrieffer pada tahun 1975 dikenal sebagai teori BCS yang akhirnya memenangkan hadiah Nobel pada tahun 1972. Dalam teori ini dikatakan bahwa elektron-elektron dalam superkonduktor selalu dalam keadaan berpasang-pasangan dan seluruhnya berada dalam keadaan kuantum yang sama, pasangan-pasangan ini disebut pasangan Cooper. Kita bandingkan dengan elektron konduksi dalam konduktor biasa. Di sini electron bergerak sendiri-sendiri dan akan kehilangan sebagian energinya jika ia terhambur oleh kotoran (impurities) atau oleh phonon, phonon adalah kuantum energi getaran kerangka (lattice) kristal bahan. Elektron tersebut akan menimbulkan distorsi terhadap kerangka kristal sehingga menimbulkan daerah tarikan. Tarikan ini dalam superkonduktor pada suhu rendah bisa mengalahkan tolakan Coulomb antar elektron, sehingga dengan ukar menukar phonon dua elektron justru akan membentuk ikatan menjadi pasangan Cooper. Oleh karena keadaan kuantum mereka semuanya sama, suatu elektron tidak dapat terhambur tanpa mengganggu pasangannya, padahal pada suhu T < Tc getaran kerangka tidak memiliki cukup energi untuk mematahkan ikatan pasangan tersebut. Akibatnya mereka tahan terhadap hamburan, jadilah bahan tersebut superkonduktor.

Suhu kritis
Perubahan watak bahan dari keadaan normal ke keadaan superkonduktor dapat dianalogikan misalnya dengan perubahan fase air dari keadaan cair ke keadaan padat. Perubahan watak seperti ini sama-sama mempunyai suatu suhu transisis, pada transisi superkonduktor suhu ini disebut sebagai suhu kritik Tc, pada transisi fase ada yang disebut titik didih (dari fase cair ke gas) dan titik beku (dari fase cair ke padat). Pada transisi feromagnetik suhu transisinya disebut suhu Curie. Besaran fisis yang berkaitan dengan transisi superkonduktor adalah resistivitas bahan.
Pada suhu T > Tc bahan dikatakan berada dalam keadaan normal, ia memiliki resistansi listrik. Transisi ke keadaan normal ini bukan selalu berarti menjadi konduktor biasa yang baik, pada umumnya malah menjadi penghantar yang jelek, bahkan ada yang ekstrim menjadi isolator! Untuk suhu T < Tc bahan berada dalam keadaan superkonduktor. Di dalam eksperimen, pengukuran resistivitasnya dilakukan dengan menginduksi suatu sampel bahan berbentuk cincin, ternyata arus listrik yang terjadi dapat bertahan sampai bertahun-tahun. Resistivitasnya yang terukur tidak akan melebihi 10-25 ohm.meter, sehingga cukup beralasan bila resistivitasnya dikatakan sama dengan nol. Perkembangan bahan superkonduktor dari saat pertama kali ditemukan sampai sekarang dapat diikuti pada tabel di bawah ini.

Keluarga superkonduktor yang terdiri dari unsur-unsur tunggal yang dipelopori oleh temuan Onnes, disebut superkonduktor tipe I atau superkonduktor konvensional, ada kira-kira 27 jenis dari tipe ini. Suatu hal yang menarik, bahwa unsur-unsur yang pada suhu kamar merupakan konduktor banyak diantara mereka yang tidak memiliki sifat superkonduktor pada suhu rendah, contohnya tembaga, perak dan golongan alkali. Pada tahun 1960-an lahirlah keluarga superkonduktor tipe II, yang biasanya berupa kombinasi unsur molybdenum (Mo), niobium (Nb), timah (Sn), vanadium (V), germanium (Ge), indium (In) atau galium (Ga). Sebagian merupakan senyawa, sebagian lagi merupakan larutan padatan. Sifatnya agak berbeda dengan tipe I karena suhu kritiknya relatif lebih tinggi, sehingga tipe II ini sering disebut superkonduktor yang alot. Semua alat yang telah menerapkan superkonduktor dewasa ini menggunakan bahan tipe II ini, alasannya akan menjadi jelas kemudian. Pada tahun 1985 di laboratorium riset IBM di Zurich, A.Muller dan G.Bednorz memulai era baru bagi ilmu bahan superkonduktor. Mereka menemukan bahwa senyawa keramik tembaga oksida dapat memiliki sifat superkonduktor pada suhu yang relatif tinggi, rekor suhu kritik yang saat ini sudah mencapai 125 K juga dipegang oleh golongan ini. Perkembangan selanjutnya tampak agak seret, para ahli sendiri masih meributkan ada tidaknya batas suhu kritik yang mungkin dicapai. Ahli riset di Institut Teknologi California meramalkan bahwa suhu kritik superkonduktivitas tidak akan pernah melampaui 250 K, jadi masih cukup jauh di bawah suhu kamar. Apakah benar demikian, kita lihat saja perkembangannya??



Aplikasi superkonduktor sebagai plastic super

Kita pasti tidak asing lagi dengan plastik, material sintetik yang dapat dilelehkan dan dibentuk menjadi bermacam-macam bentuk. Plastik telah digunakan dalam semua bidang. Sebagai contoh, plastik digunakan sebagai pembungkus kabel tembaga (karena sifat insulatornya) yang melindungi manusia dari sengatan listrik.
Kata plastik sendiri berasal dari bahasa Latin plasticus, yang artinya mudah dibentuk. Plastik dibuat dari polimer organik, yakni molekul raksasa yang dibangun dari pengulangan atom-atom karbon (monomer karbon). Di tahun 1970-an, Alan J Heeger, Alan G McDiarmid, dan Hideki Shirakawa (pemenang Nobel Kimia 2000) berhasil mentransformasikan plastik dari berupa insulator menjadi konduktor (pengantar listrik). Mereka menggunakan plastik yang terbuat dari polimer organik terkonjugasi (polimer organik yang ikatan ganda-duanya berselang-seling dengan ikatan tunggalnya) dan menambahkan pengotor kimia untuk mengubah sifat listrik plastik tersebut.
Sejak itu, penelitian terhadap sifat kelistrikan plastik (dari material organik terkonjugasi) berkembang pesat. Plastik-plastik konduktor dan atau semikonduktor telah berhasil dibuat dan digunakan sebagai material alternatif untuk logam dan semikonduktor anorganik konvensional. Jendela "pintar" yang secara otomatis dapat menjaga kesejukan gedung dari panasnya sinar Matahari, dioda emisi cahaya (LED), dan sel surya merupakan contoh barang-barang elektronik yang memanfaatkan plastik-plastik tersebut.
Meskipun konduktivitas dan semikonduktivitas material plastik telah diinvestigasi secara ekstensif, namun superkonduktivitas material ini belum pernah dilaporkan. Pembuatan plastik superkonduktor yaitu plastik yang tidak memiliki hambatan di bawah suatu nilai tertentu, ternyata jauh lebih sulit.
Tantangan utama dalam pembuatan plastik superkonduktor adalah mengatasi keacakan struktur inheren plastik-mirip dengan keacakan untaian mi yang telah dimasak-yang mencegah interaksi-interaksi elektronik yang penting untuk superkonduktivitas. Setelah dua puluh tahun, barulah tantangan tersebut dapat diatasi oleh Dr Bertram Batlogg dan koleganya dari Bell Laboratories di Murray Hill, New Jersey, Amerika Serikat. Mereka mampu mengatasi tantangan itu melalui pembuatan larutan yang mengandung plastik, politiofena. Politiofena adalah salah satu jenis polimer organik terkonjugasi yang berupa semikonduktor pada suhu ruang sehingga telah digunakan dalam pembuatan komponen optoelektronik terintegrasi dan sirkuit terintegrasi (IC).
Dengan metode penataan sendiri (self-organization), mereka mampu membuat tumpukan film (lapisan tipis) politiofena yang luar biasa rapi (remarkably well-ordered), mirip dengan tumpukan untaian mi yang belum dimasak. Sebagai pengganti pengotor kimia (yang diketahui dapat merusak kerapian film politiofena), mereka menempatkan film politiofena pada lapisan aluminium oksida dan elektroda-elektroda emas pada peralatan elektronik yang dikenal sebagai field-effect transistor. Transistor tersebut menghasilkan medan listrik yang dapat mengeluarkan elektron dari film politiofena, sehingga elektron tersisa lebih mudah bergerak dan mengantarkan listrik. Pada suhu minus 455 derajat Fahrenheit (2,35 K), plastik politiofena tersebut bersifat superkonduktor.
Mereka mempublikasikan temuannya dalam jurnal Nature pada tanggal 8 Maret 2001. Plastik superkonduktor tersebut termasuk dalam Chemistry Highlight 2001 menurut Chemical & Engineering News volume 79, 10 Desember 2001.
Dibandingkan dengan material superkonduktor lain, plastik superkonduktor tersebut termasuk superkonduktor lemah dan suhu kritisnya (suhu di mana material menjadi superkonduktor) jauh di bawah suhu tinggi. Superkonduktor suhu tinggi bekerja pada suhu sampai minus 200 derajat Fahrenheit (sekitar 145 K). Walaupun demikian, plastik superkonduktor diyakini lebih murah dan lebih mudah dibuat serta dibentuk daripada material superkonduktor lain. Untuk itu, Batlogg dan kawan-kawan optimistis dapat meningkatkan suhu kritis plastik superkonduktor tersebut dengan cara mengubah struktur molekuler plastik itu. Bahkan, Zhenan Bao, kimiawan yang terlibat dalam penelitian tersebut, mengklaim bahwa metode yang mereka kembangkan dapat membuat material organik lain menjadi superkonduktor.
Di akhir artikelnya, para peneliti Bell Labs tersebut mencatat bahwa plastik superkonduktor pertama yang telah mereka temukan memungkinkan diaplikasikan dalam bidang elektronika superkonduksi dan komputer masa depan yang menggunakan kalkulasi mekanika kuantum.
Walaupun usia plastik superkonduktor baru sekitar satu tahunan dan belum diaplikasikan, namun yang pasti pencapaian ini merupakan terobosan yang membuka cakrawala baru ilmu dan teknologi superkonduktor.

Rabu, 05 Agustus 2009

muhassabah cinta

Wahai pemilik nyawaku
Betapa lemah diriku ini
Berat ujian dari MuKupasrahkan semua pada Mu
Tuhan baru kusadar
Indah nikmat sehat itu
Tak pandai aku bersyukur
Kini ku harapkan cinta Mu
Kata kata cinta terucap indah
Mengalir berdzikir di kidung do’a ku
Sakit yang kurasa biar
Jadi penawar dosaku
Butir butir cinta air mataku
Terlihat semua yang Kau beri untukku
Ampuni khilaf dan salah selama ini
Ya Illahi Muhasabat cintaku
Tuhan kuatkan aku
Lindungiku dari putus asa
Jika ku harus mati
Pertemukan aku dengan Mu
I love you ma, pa….
Aku teringat suatu masa…
Ketika aku harus tergulai lemah tak berdaya,,
Hampir saja aku kehilangan semangat untuk hidup
Namun kau senantiasa menggendong
Tubuh kecil yang tak berdaya
Membawa ku ke persimpangan kehidupan
Yang penuh kebaikan,
Hingga aku tak lagi kehilangan kepercayaan.
Yang paling berharga dalam hidup ku adalah,,
Saat-saat aku harus menempuh perjalanan ini
Jauh dari kampung halaman
Tempat kalian berada
Namun, cinta kalian…
Yang membuat ku yakin
Bahwa aku bisa menempuh ini
Ayah… ibu,
Ketika hati ini gundah gulana
Aku menatap mataa bening indah milik kalian
Seketika perasaan ini berubah menjadi tenang,,
Betapa bahagianya diriku memiliki kalian
Ya allah…
Rendahkanlah suaraku bagi mereka
Perindahlah ucapanku didepan mereka
Lunakkanlah watakku terhadap mereka
Dan lembutkanlah hatiku untuk mereka
Ya allah..
Berilah mereka balasan yang sebaik-baiknya
Atas didikan mereka padaku & pahala yang besar
Atas kesayangan yang mereka limpahkan padaku
Peliharalah mereka sebagaimana mereka memeliharaku
Ya allah,,
Apa saja gangguan yang telah mereka rasakan
Atau kesusahan yang mereka derita karena aku
Atau hilangnya sesuatu hak mereka karena perbuatanku,,
Jadikanlah itu semua..
Penyebab rontoknya dosa-dosa mereka
Meningginya kedudukan mereka
Dan bertambahnya pahala kebaikan mereka
Dengan perkenaanMU
Ya allah..
Sebab hanya engkaulah
Yang berhak membalaas kejahatan dengan kebaikan berlipat ganda
Ya allah,,
Bila maghfirah Mu telah mencapai mereka sebelum aku,
Izinkan mereka memberi syaafaat untukku,
Dan bila maghfirahMu telah mencapai ku sebelum mereka
iZinkan lah aku memberi syafaaat untuk mereka
sehingga kami semua berkumpul
Bersama dengan santunanMu

Ditempat kediaman yang dinaungi kemuliaanMu
ampunanMU serta rahmatMu
Sesungguh nya engkaulah yang memiliki
Karunia MAHA AGUNG
Serta anugerah yang tak berakhir
Dan Engkaulah yang maha pengasih diantara
Semua pengasih.

Muslimah kejora


aku menatap penuh
Seolah ada yang menghalangi langkahku
ia.,…
Dengan segala tutur bahasanya,
Melenakan keegoisan
Dengan ilmu dan keimanannya
Setiap katanya mengandung makna,
Tak sedikitpun kata yang terlewatkan
Tanpa mengagungkan kebesaran ALLAH.
Ia selalu mengingatkanku,
Akan perjuangan Rasulullah
Yang membuatku selalu rindu;
Rindu untuk perjumpaan kepada Rasulullah
terkadang senyum kesabaran nya
Membuat ku malu akan kesalahan ku
Ia bagai kejora di kegelapan
Berkelap-kelip, di tengah pekat malam
Simpul keanggunannya
Bukan lewat kecantikan atau putih kulitnya
Tapi melalui pancaran keikhlasannya
Ia tak pernah membenci selain kepada musuh ALLAH..
Hingga amarahnya berubah menjadi salju
Dan air di kedalaman telaga jernih.
Cintanya kepada Allah
Pengabdiannya, perjuangannya,
Ia srikandi umat
Ia selalu dinanti disetiap pertemuan
Pesonanya engkau..
Hamba ALLAH yang tak pernah letih membangun keimanan..
Ajarkan aku wahai srikandi umat..
Akan kesabaran dan kekhlasan
Di tengah dahaga fatamorgana dunia ini
Basic of network


Jaringan komputer adalah kumpulan komputer, printer dan peralatan lainnya yang terhubung satu dengan yang lainnya. Sehingga dapat bertukar data dan bertukar informasi, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan.
Jenis-jenis network:
q) Local Area network (LAN)
- Client-Server Comunication
- Peer-to-peer Comunication
q ) Metropolitan Area Network (MAN)
q ) Wide Area Network (WAN)
q )Internet
q )Jaringan Tanpa Kabel


to be continieu.....akan segera ditampilkan selanjutnya....
Basic of network


Jaringan komputer adalah kumpulan komputer, printer dan peralatan lainnya yang terhubung satu dengan yang lainnya. Sehingga dapat bertukar data dan bertukar informasi, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan.
Jenis-jenis network:
q) Local Area network (LAN)
- Client-Server Comunication
- Peer-to-peer Comunication
q ) Metropolitan Area Network (MAN)
q ) Wide Area Network (WAN)
q )Internet
q )Jaringan Tanpa Kabel


to be continieu.....akan segera ditampilkan selanjutnya....

QuanTum CryptoGraphY

BAB I

PENDAHULUAN

1.1. Definisi
• Kriptografi merupakan seni dan ilmu menyembunyikan informasi dari
penerima yang tidak berhak. Kata cryptography berasal dari kata Yunani
kryptos (tersembunyi) dan graphein (menulis).
• Cryptanalysis adalah aksi untuk memecahkan mekanisme kriptografi dengan
cara mendapatkan plaintext atau kunci dari ciphertext yang digunakan untuk
mendapatkan informasi berharga kemudian mengubah atau memalsukan pesan
dengan tujuan untuk menipu penerima yang sesungguhnya, memecahkan
ciphertext.
• Cryptology adalah ilmu yang mencakup cryptography dan cryptanalysis.
• Encryption adalah transformasi data kedalam bentuk yang tidak dapat terbaca
tanpa sebuah kunci tertentu. Tujuannya adalah untuk meyakinkan privasi
dengan menyembunyikan informasi dari orang-orang yang tidak ditujukan,
bahkan mereka mereka yang memiliki akses ke data terenkripsi. Dekripsi
merupakan kebalikan dari enkripsi, yaitu transformasi data terenkripsi kembali
ke bentuknya semula.
Enkripsi dan dekripsi pada umumnya membutuhkan penggunaan sejumlah
informasi rahasia, disebut sebagai kunci. Untuk beberapa mekanisme enkripsi,
kunci yang sama digunakan baik untuk enkripsi dan dekripsi; untuk mekanisme
yang lain, kunci yang digunakan untuk enkripsi dan dekripsi berbeda. Dua tipe
dasar dari teknologi kriptografi adalah symmetric key (secret/private key)
cryptography dan asymmetric (public key) cryptography. Pada symmetric key
cryptography, baik pengirim maupun penerima memiliki kunci rahasia yang
umum. Pada asymmetric key cryptography, pengirim dan penerima masingmasing
berbagi kunci publik dan privat.
Kriptografi saat ini lebih dari enkripsi dan dekripsi saja. Otentikasi
1
menjadi bagian dari kehidupan kita sama seperti privasi. Kita menggunakan


otentikasi dalam kehidupan sehari-hari, sebagai contoh saat kita menandatangani
sejumlah dokumen dan saat kita berpindah ke dunia dimana keputusan dan
persetujuan kita dikomunikasikan secara elektronis, kita membutuhkan tekikteknik
untuk otentikasi. Kriptografi menyediakan mekanisme untuk prosedur
semacam itu. Digital signature (tanda tangan digital) mengikat dokumen dengan
kepemilikan kunci tertentu, sedangkan digital timestamp mengikat dokumen
dengan pembuatnya pada saat tertentu.

1.2. latar belakang criptography
Kriptografi memiliki sejarah yang panjang dan mengagumkan. Penulisan
rahasia ini dapat dilacak kembali ke 3000 tahun SM saat digunakan oleh bangsa
Mesir. Mereka menggunakan hieroglyphcs untuk menyembunyikan tulisan dari
mereka yang tidak diharapkan. Hieroglyphcs diturunkan dari bahasa Yunani
hieroglyphica yang berarti ukiran rahasia. Hieroglyphs berevolusi menjadi
hieratic, yaitu stylized script yang lebih mudah untuk digunakan. Sekitar 400 SM,
kriptografi militer digunakan oleh bangsa Spartan dalam bentuk sepotong papirus
atau perkamen dibungkus dengan batang kayu. Sistem ini disebut Scytale.
Sekitar 50 SM, Julius Caesar, kaisar Roma, menggunakan cipher substitusi
untuk mengirim pesan ke Marcus Tullius Cicero. Pada cipher ini, huruf-huruf
apfabet disubstitusi dengan huruf-huruf yang lain pada alfabet yang sama. Karena
hanya satu alfabet yang digunakan, cipher ini merupakan substitusi
monoalfabetik. Cipher semacam ini mencakup penggeseran alfabet dengan 3
huruf dan mensubstitusikan huruf tersebut. Substitusi ini kadang dikenal dengan
C3 (untuk Caesar menggeser 3 tempat). Secar umum sistem cipher Caesar dapat
ditulis sbb.:
Zi = Cn(Pi)
Dimana Zi adalah karakter-karekter ciphertext, Cn adalah transformasi substitusi
2
alfabetik, n adalah jumlah huruf yang digeser, dan Pi adalah karakter-karakter
plaintext.
Disk mempunyai peranan penting dalam kriptografi sekitar 500 th yang
lalu. Di Italia sekitar tahun 1460, Leon Battista Alberti mengembangkan disk
cipher untuk enkripsi. Sistemnya terdiri dari dua disk konsentris. Setiap disk memiliki alfabet di sekelilingnya, dan dengan memutar satu disk berhubungan
dengan yang lainnya, huruf pada satu alfabet dapat ditransformasi ke huruf pada
alfabet yang lain.
Bangsa Arab menemukan cryptanalysis karena kemahirannya dalam
bidang matematika, statistik, dan lingiustik. Karena setiap orang muslim harus
menambah pengetahuannya, mereka mempelajari peradaban terdahulu dan
mendekodekan tulisan-tulisannya ke huruf-huruf Arab. Pada tahun 815, Caliph al-
Mamun mendirikan House of Wisdom di Baghdad yang merupakan titik
pusat dari usaha-usaha translasi. Pada abad ke-9, filsuf Arab al-Kindi menulis
risalat (ditemukan kembali th 1987) yang diberi judul “A Manuscript on
Deciphering Cryptographic Messages”.
Pada 1790, Thomas Jefferson mengembangkan alat enkripsi dengan
menggunakan tumpukan yang terdiri dari 26 disk yang dapat diputar scr
individual. Pesan dirakit dengan memutar setiap disk ke huruf yang tepat dibawah
batang berjajar yang menjalankan panjang tumpukan disk. Kemudian, batang
berjajar diputar dengan sudut tertentu, A, dan huruf-huruf dibawah batang adalah
pesan yang terenkripsi. Penerima akan menjajarkan karakter-karakter cipher
dibawah batang berjajar, memutar batang kembali dengan sudut A dan membaca
pesan plaintext.
Sistem disk digunakan secara luas selama perang sipil US. Federal Signal
Officer mendapatkan hak paten pada sistem disk mirip dengan yang ditemukan
oleh Leon Battista Alberti di Italia, dan dia menggunakannya untuk mengkode
dan mendekodekan sinyal-sinyal bendera diantara unit-unit.
Sistem Unix menggunakan cipher substitusi yang disebut ROT 13 yang
menggeser alfabet sebanyak 13 tempat. Penggeseran 13 tempat yang lain
membawa alfabet kembali ke posisi semula, dengan demikian mendekodekan
pesan.
Mesin kriptografi mekanik yang disebut Hagelin Machine dibuat pada
tahun 1920 oleh Boris Hagelin di Scockholm, Swedia. Di US, mesin Hagelin
dikenal sebagai M-209.
Pada tahun 20-an, Herbert O. Yardley bertugas pada organisasi rahasia US
MI-8 yang dikenal sebagai “Black Chamber”. MI-8 menjebol kode-kode sejumlah
megara. Selama konferensi Angkatan Laut Washington tahun 1921-1922, US
membatasi negosiasi dengan Jepang karena MI-8 telah memberikan rencana
negosiasi Jepang yang telap disadap kepada sekretaris negara US. Departemen
negara menutup MI-8 pada tahun 1929 sehingga Yardley merasa kecewa. Sebagai
wujud kekecewaanya, Yardley menerbitkan buku The American Black Chamber,
yang menggambarkan kepada dunia rahasia dari MI-8. Sebagai konsekuensinya,
pihak Jepang menginstal kode-kode baru. Karena kepeloporannya dalam bidang
ini, Yardley dikenal sebagai “Bapak Kriptografi Amerika”.

Japanese Purple Machine
Mengikuti peninggalan Yardley, William F.Friedman melanjutkan usaha
cryptanalysis untuk tentara US. Tim Friedman berhasil menjebol cipher
diplomatik Jepang yang baru. Rekan Yardley di Angkatan Laut US adalah
Laurence Stafford. Stafford mengepalai tim yang memecahkan kode angkatan laut
Purple Machine Jepang selama PD II. Kelompok pemecah kode ini bekerja di
ruang bawah tanah yang gelap pada pusat distrik Naval di Pearl Harbour.
Komandan Joseph J.Rochefort memimpin kelompok ini pada musim semi 1942
saat cryptanalysisnya menyadap dan mendekodekan pesan terkode Jepang. Pesan
ini mengatakan akan ada serangan Jepang pada sebuah lokasi yang dikenal dengan
AF. Rochefort yakin bahwa AF adalah pulau Midway. Midway adalah basis US
kunci yang memproyeksikan kekuatan US di pasifik tengah.
Rochefort tidak dapat meyakinkan atasannya bahwa AF adalah pulau
Midway. Sebagai tipu daya, Rochefort meminta personel Midway untuk
mengirim pesan bahwa Midway memiliki masalah air. Pesannya dikirim dengan
kode yang jelas dan lemah yang diyakini akan disadap dan dipecahkan oleh
Jepang. Kemudian pada 22 Mei, agen rahasia Angkatan Laut Jepang mengirim
pesan yang dibaca oleh US bahwa AF mempunyai masalah air. Sebagai hasil dari
usaha jenius dalam memecahkan kode ini, laksamana Chester W.Nimitz
mengotorisasi strategi untuk mengirimkan armada US untuk mengejutkan armada
Jepang di Midway. Usaha yang hebat ini berdampak pada gema kemenangan US
yang merupakan titik balik di perang Pasifik.
The German Enigma Machine
Militer Jerman menggunakan mesin cipher substitusi polialfabetik disebut
Enigma sebagai sistem pengkodean utama selama PD II. Enigma menggunakan
rotor mekanis untuk pengkodean dan pendekodean. Seorang Belanda, Hugo Koch
mengembangkan mesin ini pada 1919, dan diproduksi untuk pasar komersial pada
1923 oleh Arthur Scherbius. Scherbius mendapatkan hal paten pada mesin
Enigma untuk perusahaan Berlin Chiffriermasschinen Aktiengesellschaft. Pakar
cryptanalysis Polandia, Marian Rejewski, bekerja bersama Perancis dari 1928
sampai 1938, berhasil memecahkan pengkabelan sistem 3 rotor yang digunakan
Jerman saat itu dan menciptakan berkas kartu yang dapat mengantisipasi 6 kali
17,576 kemungkinan posisi rotor. Jerman mengubah indikator sistem dan jumlah
rotor menjadi 6 pada 1938, sehingga meningkatkan kesulitan untuk memecahkan
cipher Enigma. Dalam kerjanya pada 1938, Polandia dan Perancis mengkonstruksi
mesin prototipe yang disebut “The Bombe” untuk memecahkan cipher Enigma.
Namanya diturunkan dari bunyi detikan yang dihasilkan oleh mesin.
Usaha memecahkan cipher Enigma diambil alih oleh Inggris di Bletchley
Park Inggris dan dipimpin oleh banyak ilmuwan terkemuka termasuk Alan
Turing. Prototipe Bombe Turing muncul pada 1940, dan Bombe berkecepatan
tinggi dikembangkan oleh Inggris dan Amerika pada 1943.
Perkembangan komputer dan sistem komunikasi pada tahun 60an
berdampak pada permintaan dari sektor-sektor privat sebagai sarana untuk
melindungi informasi dalam bentuk digital dan untuk menyediakan layanan
keamanan. Dimulai dari usaha Feistel pada IBM di awal tahun 70an dan mencapai
puncaknya pada 1977 dengan pengangkatan DES (Data Encryption Standard)
sebagai standar pemrosesan informasi federal US untuk mengenkripsi informasi
yang unclassified. DES merupakan mekanisme kriptografi yang paling dikenal
sepanjang sejarah.
Pengembangan paling mengejutkan dalam sejarah kriptografi terjadi pada
1976 saat Diffie dan Hellman mempublikasikan New Directions in Cryptography.
Tulisan ini memperkenalkan konsep revolusioner kriptografi kunci publik dan
juga memberikan metode baru dan jenius untuk pertukaran kunci, keamanan yang
berdasar pada kekuatan masalah logaritma diskret. Meskipun penulis tidak
memiliki realisasi praktis pada ide enkripsi kunci publik saat itu, idenya sangat
jelas dan menumbuhkan ketertarikan yang luas pada komunitas kriptografi. Pada
1978 Rivest, Shamir dan Adleman menemukan rancangan enkripsi kunci publik
dan tanda tangan, yang sekarang disebut RSA. Rancangan RSA berdasar pada
masalah matematika yang sulit untuk kriptografi menggiatkan kembali usaha
untuk menemukan metode yang lebih efisien untuk pemfaktoran. Tahun 80an
menunjukkan peningkatan luas di area ini, sistem RSA masih aman. Kelas lain
yang merupakan rancangan kunci publik praktis ditemukan oleh ElGamal pada
1985. Rancangan ini juga berdasar pada masalah logaritma diskret.
Salah satu kontribusi penting dari kriptografi kunci publik adalah tanda
tangan digital. Pada 1991 standar internasional pertama untuk tanda tangan digital
(ISO/IEC 9796) diadopsi. Standar ini berdasar pada rancangan kunci publik RSA.
Pada 1994 pemerintah US mengadopsi Digital Signature Standard, sebuah
mekanisme yang berdasar pada rancangan kunci publik ElGamal.

1.3. Taksonomi Primitif-primitif Kriptografi
Ada beberapa dasar tool kriptografi (primitif) yang digunakan untuk
mendukung keamanan informasi. Contoh dari primitif termasuk skema enkripsi,
fungsi hash, dan skema tanda tangan digital. Gambar 1 menunjukkan daftar
primitif yang dimaksud dan bagaimana hubungan mereka. Primitif-primitif ini
harus dapat dievaluasi berdasarkan beberapa kriteria seperti:
• Level keamanan. Hal ini biasanya sulit untuk dihitung. Sering diwakili
dengan jumlah operasi yang dibutuhkan (menggunakan metode terbaik
yang diketahui) untuk melawan tujuan yang diharapkan. Level keamanan
biasanya didefinisikan work factor.
• Fungsionalitas. Primitif-primitif dibutuhkan untuk memenuhi tujuan
keamanan informasi yang bermacam-macam. Primitif mana yang paling
efektif untuk tujuan yang diberikan akan ditentukan dengan properti dasar
dari primitif.
• Metode operasi. Primitif, saat diterapkan dengan bermacam cara dan
dengan bermacam input, biasanya akan menunjukkan karakteristik yang
berbeda, sehingga satu primitif dapat menyediakan fungsionalitas yang
sangat berbeda pada mode operasi atau penggunaannya.
• Unjuk kerja. Merupakan efisiensi sebuah primitif pada mode tertentu.
(sebagai contoh algoritma enkripsi dapat dihitung dengan jumlah bit per
detik yang dapat dienkripsinya)
• Kemudahan implementasi. Merupakan kesulitan dalam merealisasikan
primitif pada prakteknya. Dapat meliputi kompleksitas
pengimplementasian primitif dalam lingkungan software maupun
hardware.
Kepentingan relatif dari bermacam kriteria ini sangat tergantung pada aplikasi dan
sumber daya yang tersedia.

1.4 Tujuan
Tujuan dari kriptografi adalah untuk mengantarkan informasi dengan suatu cara
sedemikian sehingga informasi tersebut hanya dapat dimengerti oleh si penerima yang dimaksud oleh si pengirim informasi. Informasi dikirim setelah melalui proseS enkripsi. Informasi tersebut kini menjadi sebuah bentuk yang dinamakan cipherteks. Sesampainya di tujuan, penerima melakukan proses dekripsi agar cipherteks tersebut kembali menjadi bentuk informasi semula atau yang disebut dengan plainteks. Pada mulanya keamanan dari kriptografi ini terletak pada algoritma enkripsi dan dekripsinya. Seiring dengan berjalannya waktu, algoritma enkripsi dan dekripsi in menjadi rahasia umum, sehingga kini keamanan kriptografi terletak sepenuhnya pada
kunci kriptografi. Semakin panjang kunci yang dipilih maka semakin aman pul kriptografinya. Algoritma sempurna untuk kriptografi ini adalah one-time pad. Sayangnya, algoritma ini tidak dapat digunakan karena sangat tida praktis. Ada dua alasan mengapa algoritma ini tidak praktis. Pertama karena kunci yang dibangkitkan panjangnya harus sama dengan panjang plainteks Kedua, pengiriman kunci yang panjang tersebut akan sangat susah sekali. Pengiriman tersebut sangatlah rentan terhadap berbagai serangan. Namun teknologi quantum menjanjikan sebuah revolusi dalam keamanan kriptografi. Metode kriptografi klasik mendasarkan keamanan pada sulitnya pemecahan algoritma enkripsi dan dekripsi. Metode quantum mendasarkan keamanan pada hukum-hukum fisika, sedemikian sehingga bisa mengirimkan one-time pad melalui jaringan tanpa bisa diserang.


1.5 Dasar Quantum Cryptography
Gelombang elektromagnetik seperti gelombang cahaya dapat memperlihatkan fenomena polarisasi, yaitu arah dari vibrasi area listrik adalah tetap (konstan) atau bervariasi pada beberapa arah tertentu. Filter polarisasi adalah sebuah materi yang membolehkan cahaya dengan arah polarisasi tertentu yang dapat melewatinya. Bila sebuah cahaya dipolarisasikan secara acak, maka
hanya setengahnya yang dapat melewati filter tersebut.
Berdasarkan teori quantum, gelombang cahaya dipropagasikan sebagai partikelpartikel
diskrit yang disebut foton. Sebuah foton adalah partikel yang tidak bermassa, quantum dari medan elektromagnetik, yang mempunyai energi, momentum, dan momen sudut (angular momentum). Polarisasi dari cahaya didasarkan pada arah dari momen sudut tersebut atau arah putar (spin) dari foton. Quantum cryptography didasarkan pada prinsip ketidakpastian Heisenberg, yang menyatakan bahwa dua buah benda berpasangan sedemikian sehingga terkait dan bila dilakukan pengukuran terhadap sifat-sifat sebuah benda maka tetap tidak akan bisa mengetahui sifat-sifat benda yang menjadi pasangan benda tersebut. Bila seseorang mengukur polarisasi sebuah foton dengan mengamati bahwa foton tersebut melewati filter vertikal, maka dikatakan foton tersebut terpolarisasi vertikal tanpa tahu arah awalnya. Tapi bila ada orang lain yang meletakkan filter kedua sebesar . derajat, maka masih ada kemungkinan foton tersebut
untuk melewati filter kedua, besarnya bergantung pada .. Semakin besar . maka semakin kecil kemungkinan foton akan melewatinya. Bila . = 90 derajat, maka foton tidak dapat melewatinya, bila . = 45 derajat, maka kemungkinannya adalah setengah. Dari hasil percobaan ini dapat dikatakan bahwa filter pertama menghasilkan pengukuran yang
acak terhadap filter kedua.
Polarization by a filter: cahaya yang tidak berpolarisasi memasuki filter vertikal yang kemudian menyerap sebagian dari cahaya dan menyisakan sebagian yang berpolarisasi vertikal. Sebuah filter lain dengan sudut sebesar . derajat kembali menyerap cahaya tadi dan membentuk polarisasi baru sebesar derajat. Bila Alice menggunakan basis filter 0/90 derajat untuk memberikan polarisasi awal terhadap sebuah foton, maka Bob akan dapat menentukan polarisasi tersebut bila ia menggunakan filter dengan basis yang sama pula. Bila Bob menggunakan filter denganbasis 45/135 derajat, maka ia tidak akan bisa menentukan informasi apapun akan polarisasi awal foton.Karakteristik inilah yang mendasari quantum cryptography. Bila seorang penyadap yang bernama Eve menggunakan filter yang sama dengan Alice, maka ia dapat memperoleh polarisasi awal foton. Namun bila filter yang ia gunakan berbeda, maka ia tidak akan mendapatkan informasi apapun malahan filter tersebut akan mengakibatkan polarisasi foton berubah dan Bob akan mengetahui keberadaannya.
BAB II

2. ENKRIPSI KUNCI RAHASIA (KUNCI SIMETRIS)
Secret-key cryptography kadang disebut sebagai symmetric cryptography
merupakan bentuk kryptografi yang lebih tradisional, dimana sebuah kunci
tunggal dapat digunakan untuk mengenkrip dan mendekrip pesan. Secret-key
cryptography tidak hanya berkaitan dengan enkirpsi tetapi juga berkaitan dengan
otentikasi. Salah satu teknik semacam ini disebut message authentication codes.
Masalah utama yang dihadapi secret-key cryptosystems adalah membuat
pengirim dan penerima menyetujui kunci rahasia tanpa ada orang lain yang
mengetahuinya. Ini membutuhkan metode dimana dua pihak dapat berkomunikasi
tanpa takut akan disadap. Kelebihan secret-key cryptography dari public-key
cryptography adalah lebih cepat..
Teknik yang paling umum dalam secret-key cryptography adalah block ciphers,
stream ciphers, dan message authentication codes.

2.1. Teknik Enkripsi Klasik
Pada bagian ini akan didiskusikan operasi-operasi penyandian dasar untuk
memberikan dasar bagi pemahaman tentang evolusi metode-metode enkripsi dan
usaha-usaha cryptanalysis yang berkaitan.

2.1.1. Substitusi
Caesar cipher adalah cipher substitusi sederhana yang mencakup
pergeseran alfabet 3 posisi ke kanan. Caesar cipher merupakan subset dari cipher
polialfabetik Vigenere. Pada Caesar cipher karakter-karakter pesan dan
pengulangan kunci dijumlahkan bersama, modulo 26. Dalam penjumlahan
modulo 26, huruf-huruf A-Z dari alfabet masing-masing memberikan nilai 0
sampai 25. Tipe cipher ini dapat diserang menggunakan analisis frekuensi. Dalam
frekuensi analisis, digunakan karakteristik frekuensi yang tampak dalam
penggunaan huruf-huruf alfabet pada bahasa tertentu. Tipe cryptanalysis ini
dimungkinkan karena Caesar cipher adalah monoalfabetik cipher atau cipher
substitusi sederhana, dimana karakter ciphertext disubstitusi untuk setiap karakter
plaintext. Serangan ini dapat diatasi dengan menggunakan substitusi polialfabetik.
Substitusi polialfabetik dicapai melalui penggunaan beberapa cipher substitusi.
Namun substitusi ini dapat diserang dengan penemuan periode, saat substitusi
berulang kembali.

2.1.2. Transposisi (Permutasi)
Pada cipher ini, huruf-huruf plaintext dipermutasi. Sebagai contoh, hurufhuruf
plaintext A T T A C K A T D A W N dapat dipermutasi menjadi D C K A
A W N A T A T T. Cipher transposisi kolumnar adalah cipher dimana plaintext
ditulis secara horisontal pada kertas dan dibaca secara vertikal. Cipher transposisi
dapat diserang melalui analisis frekuensi, namun cipher menyembunyikan properti
statistik dari pasangan huruf-huruf, seperti IS dan TOO.

2.1.3. Vernam Cipher (One Time Pad)
Cipher ini diimplementasikan melalui sebuah kunci yang terdiri dari
sekumpulan random karakter-karakter yang tidak berulang. Setiap huruf kunci
dijumlahkan modulo 26 dengan huruf pada plaintext. Pada One Time Pad, tiap
huruf kunci digunakan satu kali untuk satu pesan dan tidak digunakan kembali.
Panjang stream karakter kunci sama dengan panjang pesan.

2.1.4. Book Key Cipher / Running Key Cipher
Cipher ini menggunakan teks dari sebuah sumber (misalnya buku) untuk
mengenkripsi plaintext. Kunci, diketahui oleh pengirim dan penerima yang
dimaksud, dapat berupa halaman dan jumlah baris dari teks pada buku. Teks ini
adalah karakter yang sesuai untuk karakter dengan plaintext, dan penjumlahan
modulo 26 dijalankan untuk memperngaruhi enkripsi. Running key cipher
mengeliminasi periodisitas, namun masih dapat diserang dengan memanfaatkan
redundansi pada kunci.

2.1.5. Codes
Codes berkaitan dengan kata-kata dan frase dan menghubungkan kata-kata
ini sebagai frase untuk sekelompok angka atau huruf. Sebagai contoh, angka 526
dapat berarti “Attack at dawn”.

2.1.6. Steganography
Steganography adalah seni menyembunyikan keberadaan pesan. Kata
“steganography” berasal dari kata Yunani “steganos” yang berarti “terlindungi”,
dan “graphein” yang berarti “menulis”. Sebuah contohnya adalah microdot, yang
mengkompresi pesan kedalam ukuran period atau dot. Steganography dapat
digunakan untuk membuat “watermark” digital untuk mendeteksi penyalinan
image digital secara ilegal.

2.2. Data Encryption Standard (DES)
DES, akronim dari Data Encryption Standard, adalah nama dari Federal
Information Processing Standard (FIPS) 46-3, yang menggambarkan data
encryption algorithm (DEA). DEA juga didefinisikan dalam ANSI standard
X3.92. DEA merupakan perbaikan dari algoritma Lucifer yang dikembangkan
oleh IBM pada awal tahun 70an. Meskipun algoritmanya pada intinya dirancang
oleh IBM, NSA dan NBS (sekarang NIST (National Institute of Standards and
Technology)) memainkan peranan penting pada tahap akhir pengembangan. DEA,
sering disebut DES, telah dipelajari secara ekstensif sejak publikasinya dan
merupakan algoritma simetris yang paling dikenal dan paling banyak digunakan.
DEA memiliki ukuran blok 64-bit dan menggunakan kunci 56-bit kunci
selama eksekusi (8 bit paritas dihilangkan dari kunci 64 bit). DEA adalah
symmetric cryptosystem, khususnya cipher Feistel 16-rounddan pada mulanya
dirancang untuk implementasi hardware. Saat digunakan untuk komunikasi, baik
pengirim maupun penerima harus mengetahui kunci rahasia yang sama, yang
dapat digunakan untuk mengenkrip dan mendekrip pesan, atau untuk
menggenerate dan memverifikasi message authentication code (MAC). DEA juga
dapat digunakan untuk enkripsi single user, seperti untuk menyimpan file pada
harddisk dalam bentuk terenkripsi. Dalam lingkungan multiuser, distribusi kunci
rahasia akan sulit. Public-key cryptography menyediakan solusi yang ideal untuk
masalah ini.
NIST telah mensertifikasi kembali DES (FIPS 46-1, 46-2, 46-3) setiap 5
tahun. FIPS 46-3 mensahkan kembali penggunaan DES sampai Oktober 1999,
namun single DES hanya diijinkan untuk legacy systems. FIPS 46-3 mencakup
definisi dari triple-DES (TDEA, menurut X9.52); TDEA adalah "pilihan
algoritma simetris yang disetujui oleh FIPS." Dalam beberapa tahun, DES dan
triple-DES akan digantikan dengan Advanced Encryption Standard.

2.3. Triple DES
Mengenkripsi plaintext dengan satu kunci DES dan kemudian
mengenkripsinya lagi dengan kunci DES kedua sama tidak amannya dengan
enkripsi menggunakan satu kunci DES. Kelihatan bahwa jika kedua kunci
memiliki n bit, serangan brute force untuk mencoba semua kunci yang mungkin
akan membutuhkan 2n x 2n x 2n kombinasi yang berbeda. Merkle dan Hellman
menunjukkan bahwa plaintext yang diketahui, serangan Man in the Middle dapat
memecahkan enkripsi ganda pada 2n+1 kali percobaan. Tipe serangan ini dicapai
dengan mengenkripsi dari akhir, dan dekripsi dari yang lainnya, dan
membandingkan hasilnya di tengah. Karena itu, Triple DES digunakan untuk
mendapatkan enkripsi yang lebih kuat.
Triple DES mengenkripsi pesan tiga kali. Enkripsi ini dapat dicapai
dengan beberapa cara. Sebagai contoh, pesan dapat dienkripsi dengan kunci 1,
dekripsi dengan kunci 2 (pada dasarnya enkripsi yang lain), dan dienkripsi lagi
dengan kunci 1:
[E{D(M,K1),K2},K1]
Enkripsi Triple DES dengan cara ini dikenal sebagai DES-EDE2. Jika tiga
enkripsi dijalankan menggunakan dua kunci, dikenal sebagai DES-EEE2:
[E{E[E(M,K1)],K2},K1]
Sama dengan diatas:
[E{E[E(M,K1)],K2},K3]
menggambarkan enkripsi tripel DES-EEE3 dengan tiga kunci yang berbeda.
Enkripsi ini adalah bentuk yang paling aman dari Triple DES.

2.4. Advanced Encryption Standard (AES) - Rijndael Block Cipher
AES adalah Advanced Encryption Standard. AES adalah block cipher
yang akan menggantikan DES tetapi diantisipasi bahwa Triple DES tetap akan
menjadi algoritma yang disetujui untuk penggunaan pemerintah USA. Pada
Januari 1997 inisiatif AES diumumkan dan pada September 1997 publik diundang
untuk mengajukan proposal block cipher yang cocok sebagai kandidat untuk AES.
Pada tahun 1999 NIST mengumumkan lima kandidat finalis yaitu MARS, RC6,
Rijndael, Serpent, dan Twofish. Algoritma AES dipilih pada Oktober 2001 dan
standarnya dipublish pada November 2002. AES mendukung ukuran kunci 128
bit, 192 bit, dan 256 bit, berbeda dengan kunci 56-bit yang ditawarkan DES.
Algoritma AES dihasilkan dari proses bertahun-tahun yang dipimpin NIST
dengan bimbingan dan review dari komunitas internasional pakar kriptografi.
Algoritma Rijndael, yang dikembangkan oleh Joan Daemen dan Vincent Rijmen,
dipilih sebagai standar.

Rijndael Block Cipher
Algoritma Rijndael dirancang untuk memiliki properti di bawah ini:
• Ketahanan terhadap semua jenis serangan yang diketahui
• Kesederhanaan rancangan
• Kekompakan kode dan kecepatan pada berbagai platform
Rijndael cipher dapat dikategorikan sebagai iterated block cipher dengan panjang
blok variabel dan panjang kunci yang dapat dipilih secara independen sebagai
128, 192, atau 256 bit. Dalam desimal ada kira-kira 3.4 x 1038 kemungkinan kunci
128 bit, 6.2 x 1057 kemungkinan kunci 192 bit, dan 1.1 x 1077 kemungkinan kunci
256 bit. AES menspesifikasikan tiga ukuran kunci, 128, 192, dan 256 bit dengan
ukuran blok tetap 128 bit.
Sebagai pengukuran dari kekuatan relatif algoritma enkripsi Rijndael, jika
komputer dapat memecahkan enkripsi DES dengan mencoba 256 kunci dalam
satu detik, komputer yang sama akan membutuhkan 149 trilyun (149 x 1012) tahun
untuk memecahkan Rijndael. Sebagai perbandingan, dunia diperkirakan tidak
akan lebih dari 20 milyar (20 x 109) tahun.
Rijndael mendefinisikan hasil cipher intermediate sebagai State dimana
transformasi yang didefinisikan di cipher beroperasi. Daripada jaringan Feistel
yang mengambil sebagian plaintext yang telah dimodifikasi dan mentransposnya
ke posisi yang lain, cipher Rijndael menggunakan sebuah round transformasi yang
mencakup tiga lapisan berbeda dan transformasi yang dapat dibalikkan
(invertible). Transformasi ini juga didefinisikan sebagai seragam, yang berarti
bahwa setiap bit State diperlakukan secara sama. Setiap lapisan memiliki fungsifungsi
di bawah ini:
• The non linear layer. Aplikasi paralel S-boxes yang memiliki properti non
linear kasus terburuk yang optimum.
• The linear mixing layer. Lapisan yang menyediakan jaminan difusi yang
tinggi dari banyak round.
• The key addition layer. Exclusive Or dari kunci round ke intemediate
State.
Kunci round diturunkan dari kunci cipher melalui jadual kunci, yang terdiri dari
ekspansi kunci dan pemilihan kunci round. Jumlah round yang digunakan cipher
Rijndael adalah sebuah fungsi dari ukuran kunci sebagai berikut:
• Kunci 256 bit 14 round
• Kunci 192 bit 12 round
• Kunci 128 bit 10 round
Rijndael block cipher cocok untuk tipe implementasi di bawah ini:
• Chip berkecepatan tinggi dengan tidak ada batasan area.
• Co-prosesor yang kompak pada smart card

2.5. International Data Encryption Algorithm (IDEA)
Cipher International Data Encryption Algorithm (IDEA) adalah algoritma
enkripsi blok kunci yang aman dan rahasia yang dikembangkan oleh James
Massey dan Xuejia Lai. Algoritma ini berkembang pada 1992 dari algoritma
semula yang disebut dengan Proposed Encryption Standard and The Inproved
Proposed Encryption Standard. IDEA beroperasi pada blok plaintext 64 bit dan
menggunakan kunci 128 bit.
Algoritma IDEA menggunakan delapan round dan beroperasi pada
subblok 16 bit dengan menggunakan kalkulasi aljabar yang dapat digunakan
untuk implementasi hardware. Operasi ini adalah penjumlahan modulo 216,
perkalian modulo 216 + 1, dan XOR. Dengan kunci 128 bitnya, cipher IDEA
lebih sulit untuk dibobol daripada DES. IDEA beroperasi pada mode yang
dideskripsikan untuk DES dan diterapkan pada sistem enkripsi Pretty Good
Privacy (PGP) yang dikembangkan oleh Phil Zimmerman.

2.6. RC5 dan RC6
RC5 adalah block cipher yang cepat yang dirancang oleh Ronald Rivest
untuk RSA Data Security (sekarang RSA Security) pada 1994. RC5 merupakan
algoritma berparameter ukuran blok variabel, ukuran kunci variabel, dan jumlah
round variabel. Pilihan yang diijinkan untuk ukuran blok adalah 32 bit (hanya
untuk tujuan eksperimen dan evaluasi), 64 bit (untuk maksud penggantian DES),
dan 128 bit. Jumlah round dapat bervariasi dari 0 sampai 255, sementara ukuran
kunci dapat mulai dari 0 sampai 2040 bit. Variabilitas ini menambah fleksibilitas
pada semua level keamanan dan efisiensi.
RC6 adalah block cipher yang berdasar pada RC5 dan dirancang oleh
Rivest, Sidney, dan Yin untuk RSA Security. Seperti RC5, RC6 adalah algoritma
berparameter dimana ukuran blok, ukuran kunci, dan jumlah round adalah
variabel; sekali lagi batas atas ukuran kunci adalah 2040 bit. Tujuan utama dari
penemu adalah untuk memenuhi kebutuhan AES.
Ada dua fitur baru pada RC6 dibandingkan dengan RC5 yaitu: inklusi
perkalian integer dan penggunaan 4 working register b/4-bit dibandingkan dengan
dua register b/2-bit pada RC5 (b adalah ukuran blok). Perkalian integer digunakan
untuk meningkatkan penyebaran yang dicapai per round sehingga dibutuhkan
lebih sedikit round dan kecepatan cipher dapat ditingkatkan. Alasan menggunakan
empat register lebih bersifat teknis daripada teoritis. Ini karena ukuran blok
default adalah 128 bit, sementara RC5 berhubungan dengan operasi 64 bit saat
menggunakan ukuran blok ini, operasi 32 bit adalah yang diinginkan setelah
diberikan arsitektur AES yang dimaksud.

3. ENKRIPSI KUNCI PUBLIK DAN FUNGSI HASH

3.1. Enkripsi Kunci Publik
Whitfield Diffie dan Martin Hellman memperkenalkan konsep public-key
cryptography pada 1976. Public-key cryptosystems memiliki dua kegunaan
primer, enkripsi dan tanda tangan digital. Pada sistemnya, setiap orang
mendapatkan sepasang kunci, satu disebut kunci public dan yang lain disebut
kunci privat. Kunci publik dipublikasikan, sedangkan kunci privat disimpan
rahasia. Kebutuhan pengirim dan penerima untuk berbagi informasi rahasia
dieliminasi; semua komunikasi hanya mencakup kunci publik, kunci privat tidak
pernah ditransmisikan atau dipakai bersama. Pada sistem ini, tidak perlu lagi
untuk mempercayai keamanan beberapa peralatan komunikasi. Kebutuhannya
hanya kunci publik diasosiasikan dengan penggunanya dengan cara yang dapat
dipercaya (diotentikasi) (sebagai contoh, dalam direktori yang dipercaya). Setiap
orang dapat mengirimkan pesan rahasia hanya dengan menggunakan informasi
publik, tetapi pesan hanya dapat didekripsi dengan kunci privat, yang merupakan
milik penerima yang dituju. Lebih jauh lagi, public-key cryptography dapat
digunakan tidak hanya untuk kerahasiaan (enkripsi), tetapi juga untuk otentikasi
(tanda tangan digital) dan teknik-teknik lainnya.
Pada public-key cryptosystem, kunci privat selalu dihubungkan secara
matematis dengan kunci publik. Karena itu, dimungkinkan untuk menyerang
sistem public-key dengan menurunkan kunci privat dari kunci publik. Pada
umumnya, antisipasi atas masalah ini adalah dengan membuat masalah penurunan
kunci privat sesulit mungkin. Sebagai contoh, beberapa public-key cryptosystems
dirancang sedemikian rupa sehingga penurunan kunci privat dari kunci publik
membutuhkan penyerang untuk memfaktorkan angka yang besar, dalam kasus ini
tidak mungkin secara komputasi untuk melakukan penurunan ini. Ini adalah ide
dibalik RSA public-key cryptosystem.

3.1.1. RSA
RSA cryptosystem adalah public-key cryptosystem yang menawarkan baik
enkripsi dan tanda tangan digital (otentikasi). Ronald Rivest, Adi Shamir, dan
Leonard Adleman mengembangkan sistem RSA system pada tahun 1977.
Algoritma RSA bekerja seperti berikut: ambil dua bilangan prima besar, p
dan q, dan hitung hasil kalinya n = pq; n disebut dengan modulus. Pilih sebuah
bilangan, e, yang lebih kecil dari n dan merupakan bilangan prima secara relatif
dari (p-1)(q-1), yang artinya e dan (p-1)(q-1) tidak memiliki faktor bersama
kecuali 1. temukan bilangan lain d sehingga (ed - 1) dapat dibagi dengan (p-1)(q-
1). Nilai-nilai e dan d masing-masing disebut eksponen publik dan privat. Kunci
publik adalah pasangan (n, e); kunci privat adalah (n, d). Faktor p dan q dapat
dihancurkan atau disimpan dengan kunci privat. Sulit untuk mendapatkan kunci
privat d dari kunci publik (n, e). Jika seseorang dapat memfaktorkan n menjadi p
dan q, maka ia bisa mendapatkan kunci privat d. Sehingga keamanan sistem RSA
berdasar pada asumsi bahwa pemfaktoran sulit dilakukan. Dibawah ini adalah bagaimana sistem RSA dapat digunakan untuk enkripsi dan tanda tangan digital
(dalam prakteknya, penggunaan aktualnya sedikit berbeda):
Enkripsi:
Anggap Alice ingin mengirim pesan m kepada Bob. Alice membuat ciphertext c
dengan mengeksponenkan: c = me mod n, dimana e dan n adalah kunci publik
Bob. Alice mengirim c kepada Bob. Untuk mendekripnya, Bob juga
mengeksponenkan: m = cd mod n; hubungan antara e dan d meyakinkan bahwa
Bob mendapatkan m dengan benar. Karena hanya Bob yang mengetahui d, hanya
Bob yang dapat mendekrip pesan ini.
Tanda tangan digital:
Anggap Alice ingin mengirim pesan m kepada Bob sehingga Bob yakin bahwa
pesannya otentik, tidak dimodifikasi, dan dari Alice. Alice membuat tanda tangan
digital s dengan mengeksponenkan: s = md mod n, dimana d dan n adalah kunci
privat Alice. Alice mengirim m dan s kepada Bob. Untuk memverifikasi
tandatangan, Bob mengeksponenkan dan mengecek bahwa pesan m didapatkan: m
= se mod n, dimana e dan n adalah kunci publik Alice.

3.1.2. Diffie Hellman Key Exchange
Diffie-Hellman key exchange adalah metode dimana subyek menukar
kunci rahasia melalui media yang tidak aman tanpa mengekspos kunci. Metode ini
diperlihatkan oleh Dr. W. Diffie dan Dr. M. E. Hellman pada tahun 1976 pada
papernya “New Directions in Cryptography”. Metode ini memungkinkan dua
pengguna untuk bertukar kunci rahasia melalui media yang tidak aman tanpa
kunci tambahan. Metode ini memiliki dua parameter sistem, p dan g. Kedua
parameter tersebut publik dan dapat digunakan oleh semua pengguna sistem.
Parameter p adalah bilangan prima, dan paramater g (sering disebut generator)
adalah integer yang lebih kecil dari p yang memiliki properti berikut ini: Untuksetiap bilangan n antara 1 dan p-1 inklusif, ada pemangkatan k pada g sehingga gk
= n mod p.

3.1.3. El Gamal
Dr. El Gamal memperluas konsep Diffie-Hellman untuk diterapkan pada
enkripsi dan tanda tangan digitals. Sistem El Gamal adalah public-key
cryptosystem yang tidak dipatenkan yang berdasar pada masalah logaritma
diskret. Enkripsi dengan El Gamal diilustrasikan dengan contoh di bawah ini:
Diberikan bilangan prima, p dan integer, g, Alice menggunakan kunci privatnya,
a, untuk menghitung kunci publiknya sebagai ya = ga mod p.
Untuk Bob untuk mengirim pesan ke Alice:
Bob menggenerate random #b < p.
Bob menghitung yb = gb mod p dan ym = M XOR ya
b = M XOR gab mod p.
Bob mengirim yb, ym kepada Alice, dan Alice menghitung yb
a=gab mod p.
Karena itu M = yb
a XOR ym = gab mod p XOR M XOR gab mod p.

3.1.4. Elliptic Curve
Elliptic curve cryptosystems pertama kali diusulkan secara independen
oleh Victor Miller dan Neal Koblitz pada pertengahan tahun 80an. Pada level
tinggi, metode in merupakan analog dari public-key cryptosystems yang telah ada
dimana aritmatika modular digantikan dengan operasi diseputar kurva eliptik.
Seperti pada semua public-key cryptosystems, keamanan elliptic curve
cryptosystems tergantung pada masalah matematika berat yang digunakannya:
Diberikan dua titik G dan Y pada kurva eliptik sehingga Y = kG (sehingga, Y
adalah G ditambah dengan dirinya sendiri sebanyak k kali), temukan integer k.
masalah ini biasanya disebut dengan elliptic curve discrete logarithm problem.
Sekarang ini, metode untuk menghitung logaritma diskret kurva eliptik
yang umum tidak begitu efisien daripada metode untuk memfaktorkan atau
menghitung logaritma diskret konvensional. Sebagai hasilnya, ukuran kunci yang
lebih pendek dapat digunakan untuk mencapai keamanan yang sama dengan
public-key cryptosystems konvensional, yang dapat membawa ke kebutuhan
memori yang lebih baik dan perbaikan unjuk kerja. Seseorang dapat dengan
mudah mengkonstruksi enkripsi kurva eliptik, signature, dan key agreement
schemes dengan membuat analog dari ElGamal, DSA, dan Diffie-Hellman.
Varian-varian ini tampaknya menawarkan keuntungan implementasi tertentu
dengan skema aslinya, dan mendapatkan perhatian yang lebih dari komunitas
akademik maupun industri.

3.2. Fungsi Satu Arah / Fungsi Hash
One-way function adalah fungsi matematika yang secara signifikan mudah
untuk dihitung pada satu arah (arah maju) daripada dengan arah sebaliknya
(inverse). Dimungkinkan, sebagai contoh, untuk menghitung fungsi dengan arah
maju pada beberapa detik namun untuk menghitung dapat memakan waktu
berbulan-bulan atau bertahun-tahun, jika semua dimungkinkan. Trapdoor oneway
function adalah fungsi satu arah dimana arah inversnya mudah diberikan
sebuah informasi (trapdoor), tetapi sulit untuk melakukan hal sebaliknya.
Public-key cryptosystems berdasar pada (dianggap) trapdoor one-way
functions. Kunci publik memberikan informasi tentang instans tertentu dari
fungsi, kunci privat memberikan informasi tentang trapdoor. Siapapun yang
mengetahui trapdoor dapat menghitung fungsi dengan mudah dalam dua arah,
tetapi siapapun yang tidak memiliki trapdoor hanya dapat menjalankan fungsi
dengan mudah pada arah maju. Arah maju digunakan untuk enkripsi dan
verifikasi tandatangan, arah invers digunakan untuk dekripsi dan pembuatan
tandatangan.
Fungsi hash adalah fungsi yang memproduksi output dengan panjang tetap
dari input yang berukuran variabel. Output dari fungsi hash disebut dengan
message digest. Fungsi hash memiliki karakteristik fungsi satu arah karena file
asli tidak dapat dibuat dari message digest.

3.2.1. MD5
MD5 adalah algoritma message digest yang dikembangkan oleh Ronald
Rivest pada tahun 1991. MD5 mengambil pesan dengan panjang sembarang dan
menghasilkan message digest 128 bit. Pada MD5 pesan diproses dalam blok 512
bit dengan empat round berbeda.

3.2.2. SHA
Secure Hash Algorithm (SHA), algoritma yang dispesifikasikan dalam
Secure Hash Standard (SHS, FIPS 180), dikembangkan oleh NIST. SHA-1 adalah
revisi terhadap SHA yang dipublikasikan pada tahun 1994. Revisi ini
mengkoreksi cacat SHA yang tidak dipublikasikan. Desainnya mirip dengan
keluarga fungsi hash MD4 yang dikembangkan oleh Rivest. SHA-1 juga
dideskripsikan dalam standar ANSI X9.30 (bagian 2).
Algoritmanya mengambil pesan yang panjangnya kurang dari 264 bit dan
menghasilkan message digest 160-bit. Algoritma ini lebih lambat daripada MD5,
namun message digest yang lebih besar membuatnya semakin aman dari bruteforce
collision dan serangan inversi.

3.2.3. HMAC
HMAC adalah algoritma hash yang menggunakan sebuah kunci untuk
menghasilkan Message Authentication Code (MAC). MAC adalah tag otentikasi
(disebut juga checksum) diturunkan dengan menerapkan pola otentikasi, bersama
dengan sebuah kunci rahasia, ke sebuah pesan. MAC dihasilkan sebelum pesan
dikirim, ditambahkan pada pesan, keduanya kemudian ditransmisikan. Pada sisi
penerima, MAC dihasilkan dari pesan sendiri dengan menggunakan algoritma
yang sama seperti yang digunakan pengirim dan MAC ini dibandingkan dengan
MAC yang dikirim bersama pesan. Jika mereka tidak sama, berarti pesan telah
dimodifikasi dalam perjalanannya. Algoritma hashing dapat digunakan untuk
menghasilkan MAC dan algoritma MAC menggunakan kunci yang menyediakan
perlindungan yang lebih kuat bila dibandingkan dengan tidak menggunakan
algoritma ini.

3.3. TANDA TANGAN DIGITAL
Tujuan dari tanda tangan digital adalah untuk mendeteksi modifikasi data
yang tidak diotorisasi dan untuk mengotentikasi identitas dari penandatangan,
juga untuk non-repudiasi. Fungsi-fungsi ini dicapai dengan menggenerate blok
data yang biasanya ukurannya lebih kecil dari data asli. Blok data yang lebih kecil
ini dibubuhkan pada data asli dan pada identitas pengirim. Pembubuhan ini
memverifikasi integritas data dan mendukung non-repudiasi.
Untuk menghasilkan tanda tangan digital, program sinyal digital
melewatkan file untuk dikirimkan melalui fungsi hash satu arah. Setelah message
digest dihitung, kemudian dienkripsi dengan kunci privat pengirim. Penerima
kemudian mendekripsi message digest dengan menggunakan kunci publik
pengirim. Jika kunci publik ini membuka message digest dan benar bahwa ia
merupakan kunci publik pengirim, verifikasi pengirim telah tercapai. Verifikasi
terjadi karena hanya kunci publik pengirim yang dapat mendekrip message digest
yang dienkripsi dengan kunci privat pengirim. Kemudian, penerima dapat
menghitung message digest dari file yang diterima menggunakan fungsi hash
yang identik dengan pengirim. Jika message digest identik dengan message digest
yang dikirim sebagai bagian dari tanda tangan, maka pesan tidak dimodifikasi.

3.3.1. DSS
NIST mengumumkan Digital Signature Standard (DSS) Federal
Information Processing Standard (FIPS) 186-1. Standar ini memungkinkan
penggunaan algoritma tanda tangan digital RSA atau Digital Signature Algorithm
(DSA). DSA berdasar pada modifiksi metodologi tanda tangan digital El Gamal
dan dikembangkan oleh Claus Schnorr. Kedua algoritma tanda tangan digital ini
menggunakan Secure Hash Algorithm (SHA-1) seperti terdefinisi dalam FIPS
180. Standar menggunakan SHA-1 ini disebut SHS (Secure Hash Standard).

3.4. SISTEM SERTIFIKASI KUNCI PUBLIK
3.4.1. Sertifikat Digital
Certificate Authority (CA) bertindak sebagai notaris dengan memverifikasi
identitas seseorang dan memberikan sertifikat yang menjamin kunci publik dari
individu tertentu. Agen sertifikasi ini menandai sertifikat dengan kunci privatnya
sendiri. Karena itu, individu diverifikasi sebagai pengirim jika kunci publik orang
tersebut dapat membuka data. Sertifikat terdiri dari nama subyek, kunci publik
subyek, nama dari otoritas sertifikat, dan periode dimana sertifikat masih valid.
Untuk memverifikasi tanda tangan CA, kunci publiknya harus di sertifikasi silang
dengan CA yang lain. Sertifikat ini kemudian dikirim ke repositori, yang
menyimpan sertifikat dan Certificate Revocation Lists (CRL) yang menunjukkan
sertifikat yang ditarik.

3.4.2. Public Key Infrastructure (PKI)
Integrasi tanda tangan digital dan sertifikat, dan layanan lain yang
dibutuhkan untuk e-commerce disebut Public Key Infrastructure (PKI). Layananlayanan
ini menyediakan integritas, akses kontrol, kerahasiaan, otentikasi, dan non
repudiasi untuk transaksi elektronik. PKI terdiri dari elemen-elemen di bawah ini:
• Sertifikat digital
• Certifcate Authority (CA)
• Registration authorities
• Policies dan procedures
• Certificate revocation
• Non-repudiation support
• Timestamping
• Lighweight Directory Access Protocol (LDAP)
• Security-enabled applications
• Cross certification

4. CRYPTOGRAPHIC ATTACKS

Pada dasarnya serangan terhadap primitif dan protokol kriptografi dapat
dibedakan menjadi dua jenis yaitu:
• Serangan pasif adalah serangan dimana penyerang hanya memonitor
saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan data.
• Serangan aktif adalah serangan dimana penyerang mencoba untuk
menghapus, menambahkan, atau dengan cara yang lain mengubah
transmisi pada saluran. Penyerang aktif mengancam integritas data dan
otentikasi, juga kerahasiaan.

4.1. Serangan pada Enkripsi
Serangan ini secara umum diklasifikasikan dalam enam kategori. Tujuan
dari penyerang dalam semua kasus adalah untuk dapat mendekrip sebuah
ciphertext baru tanpa informasi tambahan. Yang menjadi idaman bagi penyerang
adalah untuk mengekstrak kunci rahasia.
• Serangan Ciphertext-only adalah salah satu serangan dimana penyerang
mendapatkan contoh dari ciphertext, tanpa plaintext yang berhubungan
dengannya. Data ini relatif mudah didapatkan dalam banyak skenario,
tetapi serangan yang berhasil biasanya sulit, dan membutuhkan contoh
ciphertext yang sangat besar.
• Serangan Known-plaintext adalah salah satu serangan dimana penyerang
mendapatkan contoh ciphertext dan juga plaintext yang berhubungan.
• Serangan Chosen-plaintext adalah salah satu serangan dimana penyerang
dapat memilih kuantitas plaintext dan kemudian mendapatkan ciphertext
terenkripsi yang berhubungan.
• Serangan Adaptive-chosen-plaintext adalah kasus khusus dari serangan
chosen-plaintext dimana penyerang dapat memilih contoh plaintext secara
dinamis, dan mengubah pilihannya berdasar dari hasil enkripsi
sebelumnya.
• Serangan Chosen-ciphertext adalah salah satu serangan dimana penyerang
dapat memilih sebuah ciphertext dan mencoba mendapatkan plaintext
terdekripsi yang berhubungan. Tipe serangan ini biasanya banyak
dilakukan pada public-key cryptosystems.
• Adaptive-chosen-ciphertext adalah versi adaptif dari serangan diatas.
Penyerang dapat memuat serangan dari tipe ini dalam skenario dimana ia
memiliki penggunaan bebas dari sebuah hardware dekripsi, tetapi tidak
dapat mengekstrak kunci dekrpsi darinya.

4.2. Serangan pada Protokol
Dibawah ini adalah daftar serangan yang dapat dilakukan pada berbagai
protokol. Sampai sebuah protokol terbukti dapat menyediakan layanan yang
dimaksud, daftar serangan yang mungkin ini tidak dapat dikatakan lengkap.
• Known-key attack. Pada serangan ini penyerang mendapatkan beberapa
kunci yang telah digunakan sebelumnya kemudian menggunakan
informasi ini untuk menentukan kunci baru.
• Replay Attack. Pada serangan ini penyerang merekam sesi komunikasi dan
me-reply seluruh atau sebagian sesi, pada suatu saat nanti.
• Impersonation Attack. Disini penyerang menggunakan identitas salah satu
pihak resmi dalam jaringan.
• Dictionary Attack. Biasanya merupakan serangan pada password.
Biasanya sebuah password disimpan dalam file komputer sebagai image
dari unkeyed hash function. Saat pengguna log on dan memasukkan
password, password di-hash dan image-nya dibandingkan dengan nilai
yang tersimpan. Penyerang dapat mengambil daftar password yang
mungkin, melakukan hash semua entri dalam daftar, dan kemudian
membandingkannya dengan daftar password terenkripsi yang asli dengan
harapan menemukan yang sesuai.
• Forward Search Attack. Serangan ini mirip dengan serangan dictionary
dan digunakan untuk mendekripsi pesan.
• Interleaving Attack. Tipe serangan ini biasanya mencakup beberapa bentuk
impersonation dalam protokol otentikasi.

5. PENDEKATAN DAN MASALAH KEAMANAN EMAIL

Tujuan utama dari keamanan email adalah untuk meyakinkan hal-hal di
bawah ini terpenuhi:
• Non repudiasi
• Pesan hanya dibaca oleh penerima yang dituju
• Integritas pesan
• Otentikasi sumber
• Verifikasi pengiriman
• Pelabelan material yang sensitif
• Kontrol akses
Standar-standar dibawah ini dikembangkan untuk menangani beberapa atau
semua masalah diatas.

5.1. Secure / Multi purpose Internet Mail Extensions (S/MIME)
S/MIME (Secure / Multipurpose Internet Mail Extensions) adalah sebuah
protokol yang menambahkan tanda tangan digital dan enkripsi pada pesan-pesan
Internet MIME (Multipurpose Internet Mail Extensions) yang didekripsikan pada
RFC 1521. MIME adalah format standar resmi yang diajukan untuk Internet
electronic mail. Pesan Internet e-mail terdiri dari dua bagian, header dan body.
Header membentuk sekumpulan field/pasangan nilai terstruktur yang memberikan
informasi penting untuk transmisi pesan. Struktur header dapat ditemukan pada
RFC 822. Body pada umumnya adalah tidak terstruktur kecuali e-mail dalam
format MIME. MIME menjelaskan bagaimana srtuktur body dari pesan e-mail
message. Format MIME mengijinkan e-mail untuk berisi teks, grafik, audio, dan
lebih dalam cara standar melalui sistem mail MIME-compliant. MIME sendiri
tidak menyediakan layanan keamanan apapun. Tujuan S/MIME adalah untuk
menyediakan layanan semacam itu, mengikuti sintaks yang ada pada PKCS #7
untuk tanda tangan digital dan enkripsi.. bagian body dari MIME membawa pesan
PKCS #7, dimana ia sendiri adalah hasil dari pemrosesan kriptografik pada bagian
body MIME yang lain. Standarisasi S/MIME telah diganti ke IETF, dan
sekumpulan dokumen yang menggambarkan S/MIME versi 3 telah dipublish
disana.

5.2. MIME Object Security Services (MOSS)
MOSS menyediakan layanan keamanan email yang lebih fleksibel dengan
mendukung model kepercayaan yang berbeda. Diperkenalkan pada tahun 1995,
MOSS menyediakan otentikasi, integritas, kerahasiaan, dan non repudiasi untuk
email. MOSS menggunakan MD2/MD5, kunci publik RSA, dan DES. MOSS juga
mengijinkan identifikasi pengguna diluar standar X.509.


5.3. Privacy Enhanced Mail (PEM)
PEM adalah standar yang diusulkan oleh IETF untuk menjadi compliant
dengan standar kriptografi kunci publik (PKCS), yang dikembangkan oleh
konsorsium yang terdiri dari Microsoft, Novell, dan Sun Microsystems. PEM
mendukung enkripsi dan otentikasi Internet email. Untuk enkripsi pesan, PEM
menggunakan Triple DES-EDE menggunakan sepasang kunci simetris. Algoritma
hash RSA MD2 atau MD5 digunakan untuk menghasilkan message digest, dan
enkripsi kunci publik TSA mengimplementasi tanda tangan digital dan distribusi
kunci rahasia. PEM menggunakan sertifikat yang berdasar pada standar X.509 dan
dihasilkan oleh CA formal.

5.4. Pretty Good Privacy (PGP)
Untuk mempopulerkan keamanan email, Phil Zimmerman
mengembangkan software Pretty Good Privacy (PGP). Zimmerman menurunkan
nama PGP dari Ralph’s Pretty Good Groceries, yang mensponsori acara radio
Prairie Home Companion oleh Garrison Keillor. Pada PGP, cipher simetris IDEA
digunakan untuk mengenkrip pesan, dan RSA digunakan untuk pertukaran kunci
simetris dan untuk tanda tangan digital. Selain menggunakan CA, PGP
menggunakan Web of Trust. Pengguna dapat mensertifikasi satu sama lain dalam
mesh model, yang baik diterapkan untuk kelompok yang lebih kecil.

6. APLIKASI KEAMANAN INTERNET

6.1. Secure Electronic Transaction (SET)
Visa dan MasterCard bersama-sama mengembangkan protokol Secure
Electronic Transaction (SET) pada 1997 sebagai sebuah metode untuk transaksi
kartu bank yang aman dan efektif biaya melewati jaringan terbuka. SET terdiri
dari protokol untuk pembelian barang-barang dan layanan-layanan secara
elektronik, permintaan otorisasi pembayaran, dan permintaan ``credentials'' (yaitu
sertifikat) yang menggunakan kunci publik untuk identitas, diantara layananlayanan
yang lain. Sekali SET diadopsi secara penuh, keyakinan yang dibutuhkan
untuk transaksi elektronik yang aman akan tersedia, memperbolehkan penjual dan
pelanggan untuk ikut serta dalam electronic commerce. SET mendukung DES
untuk enkripsi data dan RSA untuk tanda tangan dan enkripsi kunci publik dari
kunci enkripsi data dan nomor kartu bank. Enkripsi kunci publik RSA
menggunakan Optimal Asymmetric Encryption Padding. SET dipublikasikan
sebagai spesifikasi terbuka untuk industri, yang dapat digunakan oleh vendor
software untuk membangun aplikasi.

6.2. Secure Socket Layer (SSL) / Transaction Layer Security (TLS)
Protokol SSL dikembangkan oleh Netscape pada tahun 1994 untuk
transaksi client server Internet yang aman. Protokol SSL mengotentikasi server
kepada client menggunakan kriptografi kunci publik dan sertifikat digital. Sebagai
tambahan, protokol ini juga menyediakan untuk otentikasi client ke server
opsional. SSL mendukung penggunaan algoritma kunci publik RSA, algoritma
kunci rahasia IDEA, DES dan 3DES, dan fungsi hash MD5. Halaman web
menggunakan protokol SSL mulai dengan HTTP, SSL 3.0 dan suksesornya,
protokol Transaction Layer Security (TLS) 1.0 adalah standar de fakto, tetapi
mereka tidak menyediakan kemampuan end to end dari SET. TLS
mengimplementasi kerahasiaan, otentikasi, dan integritas diatas lapisan Transport,
dan ada diantara aplikai dan lapisan TCP. Dengan demikian, TLS, dengan SSL
dapat digunakan dengan aplikasi seperti Telnet, FTP, HTTP, dan protokol email.
Baik SSL dan TLS menggunakan sertifikat untuk verifikasi kunci publik yang
berdasar pada standar X.509.

6.3. Internet Open Trading Protocol (IOTP)
IOTP adalah protokol Internet yang ditujukan untuk transaksi pelanggan
ke bisnis. IOTP menyediakan pembeli dengan pilihan yang sama seperti biasanya,
pada pasar non e-commerce. IOTP mirip dengan berbelanja pada dunia nyata
karena memberikan pembeli pilihan untuk memilih metode pembayaran mereka.
IOTP mendukung algoritma kunci publik maupun kunci rahasia dan dapat
menggunakan sertifikat digital. IOTP dirancang untuk menjadi fleksibel dan untuk
mengakomodasi model pembayaran yang lain yang mungkin berkembang di masa
mendatang.

6.4. MONDEX
Mondex adalah sistem pembayaran yang disimpan dalam smart card.
Smart card mirip bentuk dan ukurannya dengan kartu kredit, dan biasanya dapat
menyimpan jumlah uang sampai beberapa ratus dolar. Uang dapat ditransfer dari
kartu ke kartu banyak kali dan dalam jumlah yang diinginkan. Tidak ada masalah
ukuran koin seperti pada mata uang tradisional. Sistem memiliki kelamahan
seperti pada mata uang fisik yaitu jika kartu Mondex hilang, uang yang ada
didalamnya juga hilang. Transfer uang dari kartu ke kartu dipengaruhi oleh
perangkat hardwarenya.
Sistem Mondex menggantungkan keamanannya pada kombinasi
kriptografi dan hardware yang resistan terhadap kerusakan. Protokol untuk
pentransferan uang dari kartu ke kartu yang lain, sebagai contoh, menggunakan
tanda tangan digital (meskipun Mondex memberitahukan informasi tentang
algoritma yang digunakan). Sebagai tambahan, sistem berasumsi bahwa pengguna
tidak dapat mencampuri operasi dalam kartu, yaitu, mengakses dan mengubah
saldo yang yang tersimpan di kartu mereka. Sistem Mondex dikelola oleh
perusahaan Mondex International Ltd., dengan beberapa perusahaan franchaise
nasional yang berkaitan. Sistem yang pertama telah diterapkan di beberapa kota di
seluruh dunia.

6.5. IPSec
Internet Engineering Task Force (IETF)'s IP Security Protocol (IPSec)
working group mendefinisikan sekumpulan spesifikasi untuk layanan otentikasi
berbasis kriptografi, integritas, dan kerahasiaan pada lapisan datagram IP. IPSec
ditujukan untuk menjadi standar masa depen untuk komunikasi pada Internet yang
aman , saat ini telah menjadi standar de facto. Hasil dari kelompok IPSec
mencakup dasar untuk interoperabilitas pipa host ke host, saluran terenkapsulasi,
dan Virtual Private Networks (VPN), dengan demikian menyediakan proteksi
untuk protokol client yang ada di lapisan IP diatasnya.
Format protokol untuk IPSec's Authentication Header (AH) dan IP
Encapsulating Security Payload (ESP) adalah independen terhadap algoritma
kriptografi, meskipun sekumpulan algoritma tertentu dispesifikasikan sebagai
mandatory untuk mendukung interoperabilitas. Begitu juga, bebarapa algoritma
didukung untuk tujuan proses manajemen kunci (Similarly, multiple algorithms
are supported for key management purposes (mengadakan kunci sesi untuk
proteksi lalu lintas), dalam IPSec's IKE framework.

6.6. Secure Hypertext Transfer Protocol (S-HTTP)
S-HTTP adalah alternatif untuk SSL dalam menyediakan keamanan
transaksi WWW. Jika SSL diterapkan untuk seluruh sesi, S-HTTP dapat
digunakan untuk melindungi dokumen individual WWW, dan menyediakan
otentikasi, kerahasiaan, integritas, dan non repudiasi. S-HTTP mendukung
bermacam algoritma enkripsi.

6.7. Secure Shell (SSH-2)
Secure Shell (SSH-2) adalah sekumpulan protokol yang utamanya
digunakan untuk akses remote seluruh jaringan dengan membuat saluran
terenkripsi antara client SSH dan server SSH. Protokol ini dapat digunakan untuk
mengotentikasi client pada server. Sebagai tambahan, SSH juga menyediakan
kerahasiaan dan layanan integritas. SSH terdiri dari protokol lapisan Transport,
protokol Otentikasi Pengguna dan protokol Koneksi.

6.8. Kerberos
Kerberos adalah layanan otentikasi yang dikembangkan oleh tim Proyek
Athena di MIT, berdasar pada paper oleh Needham dan Schroeder tahun 1978.
Versi penggunaan umum pertamanya menggunakan versi 4. Versi 5, yang
mengatasi beberapa kelemahan pada versi 4, dirilis pada tahun 1995. Kerberos
menggunakan cipher kunci rahasia untuk enkripsi dan otentikasi. Versi 4 hanya
menggunakan sistem DES. Tidak seperti sistem otentikasi kunci publik, Kerberos
tidak menghasilkan tanda tangan digital. Kerberos lebih dirancang untuk
mengotentikasi permintaan untuk sumber daya jaringan daripada mengotentikasi
kepengarangan dokumen. Dengan demikian, Kerberos tidak menyediakan
verifikasi pihak ketiga atas dokumen.
Dalam sistem kerberos, ada site yang telah dirancang untuk setiap
jaringan, disebut dengan server Kerberos, yang melakukan manajemen kunci
terpusat dan fungsi administratif. Server merawat basisdata yang berisi kunci
rahasia semua pengguna, otentikasi identitas pengguna, dan mendistribusikan
kunci sesi kepada pengguna dan server yang akan mengotentikasi satu sama lain.
Kerberos membutuhkan kepercayaan pada pihak ketiga (server Kerberos).
Kriptografi kunci publik dirancang secara tepat untuk menghindari kebutuhan
pihak ketiga dengan kerahasiaan. Kerberos biasanya dianggap cukup memadai
dalam domain administratif, bagaimanapun juga untuk lintas domain, fungsi dan
properti sistem kunci publik yang lebih kuat kadang dibutuhkan. Telah ada
beberapa proyek pengembangan dengan menggabungkan kirptografi kunci publik
menjadi Kerberos.

6.9. WAP
Wireless Application Protocol (WAP) adalah protokol yang banyak
digunakan perangkat mobile untuk mengakses Internet. Untuk keamanan wireless,
WAP menggunakan Wireless Transport Layer Security Protocol (WTLS). WTLS
menyediakan tiga kelas keamanan berikut ini:
• Kelas 1 (Anonymous Authentication). Client melakukan log on ke server
tetapi pada mode ini tidak client maupun server dapat yakin atas identitas
satu sama lain.
• Kelas 2 (Server Authentication). Server diotentikasi ke client, tetapi client
tidak diotentikasi ke server.
• Kelas 3 (Two Way Client and Server Authentication). Server diotentikasi
ke client dan client diotentikasi ke server.
Otentikasi dan otorisasi dapat dilakukan pada perangkat mobile menggunakan
smart card untuk mengeksekusi transaksi yang mendukung PKI.
Masalah keamanan spesifik yang berhubungan dengan WAP adalah
“WAP GAP”. “WAP GAP” merupakan hasil dari kebutuhan untuk mengubah
protokol keamanan pada carrier gateway WAP, transmisi yang dilindungi WTLS,
didekripsi dan dienkripsi kembali untuk transmisi menggunakan SSL. Dengan
demikian data secara temporer dalam bentuk jelas pada gateway dan dapat
dikompromikan jika gateway tidak dilindungi dengan cukup. Untuk mengatasi
masalah ini, Forum WAP telah menetapkan spesifikasi ke-empat yang akan
mengurangi kelemahan sehingga dapat mendukung aplikasi e-commerce.
Spesifikasi ini didefinisikan dalam WAP 1.2 sebagai WMLScript Crypto Library
dan WAP Identity Module (WIM). WMLScript Crypto Library mendukung
keamanan end-to-end dengan menyediakan fungsi kriptografik untuk diinisiasi
pada client WAP dari server content Internet. Fungsi-fungsi ini mencakup tanda
tangan digital dari client WAP dan enkripsi dan dekripsi data. WIM adalah
perangkat yang resistan terhadap gangguan, seperti smart card, yang bekerja sama
dengan WTLS dan menyediakan operasi kriptografik selama fase handshake.
Forum WAP juga mempertimbangkan alternatif lain untuk menyediakan
enkripsi end-to-end untuk WAP. Alternatif ini, dideskripsikan dalam spesifikasi
WAP 1.3, yaitu penggunaan server proxy client yang mengkomunikasikan
informasi otentikasi dan otorisasi untuk server jaringan wireless.
Public Key Infrastructure (PKI) untuk aplikasi mobile menyediakan
enkripsi komunikasi dan otentikasi mutual untuk pengguna dan provider aplikasi.
Satu masalah berkaitan dengan “mobile PKI” berkaitan dengan time lapse yang
mungkin antara kadaluwarsa sertifikat kunci publik dan mendapatkan kembali
sertifikat baru yang valid dan kunci publik yang berkaitan. “Dead time” ini
menjadi kritis pada saat ada bencana atau dalam situasi yang sensitif terhadap
waktu. Satu solusi untuk masalah ini adalah untuk menghasilkan kunci satu kali
(one time key) untuk digunakan di setiap transaksi.

7. STANDAR KRIPTOGRAFI

Standar kriptografi dibutuhkan untuk menciptakan interoperabilitas dalam
dunia keamanan informasi. Pada dasarnya standar merupakan kondisi dan
protokol yang dibuat untuk memungkinkan keseragaman dalam komunikasi,
transaksi dan semua aktivitas secara virtual. Evolusi teknologi informasi yang
terus berlanjut memotivasi pengembangan lebih banyak lagi standar, yang
membantu memandu evolusi ini. Motivasi utama dibalik standar adalah untuk
memungkinkan teknologi dari pabrik yang berbeda untuk “berbicara bahasa yang
sama”, untuk berinteraksi secara efektif.
Dalam kriptografi, standarisasi memiliki tujuan tambahan, yaitu sebagai
landasan dari teknik-teknik kriptografi karena protokol yang rumit cenderung
memiliki cacat dalam rancangan. Dengan menerapkan standar yang telah diuji
dengan baik, industri dapat memproduksi produk yang lebih terpercaya. Bahkan
protokol yang amanpun dapat lebih dipercaya pelanggan setelah menjadi standar,
karena telah melalui proses pengesahan.
Pemerintah, industri privat, dan organisasi lain berkontribusi dalam
pengumpulan luas standar-standar kriptografi. Beberapa dari standar-standar ini
adalah ISO, ANSI, IEEE, NIST, dan IETF. Ada banyak tipe standar, beberapa
digunakan dalam industri perbankan, beberapa digunakan secara internasional,
dan yang lain dalam pemerintahan. Standarisasi membantu pengembang
merancang standar baru, mereka dapat mengikuti standar yang telah ada dalam
proses pengembangan. Dengan proses ini pelanggan memiliki kesempatan untuk
memilih diantara produk atau layanan yang berkompetisi.

7.1. ANSI X.9
American National Standards Institute (ANSI) dibagi menjadi beberapa
komite, salah satunya adalah ANSI X9. Komite ANSI X9 mengembangkan
standar untuk industri finansial, lebih spesifik untuk manajemen personal
identification number (PIN), pemrosesan pengecekan, transfer dana secara
elektronik, dll. Dalam komite X9 ada beberapa sub komite, selanjutnya dibagi ke
dalam dokumen-dokumen aktual, seperti X9.9 dan X9.17.ANSI X9.9 adalah standar perbankan seluruh United States untuk
otentikasi transaksi finansial. ANSI X9.9 mengatasi dua masalah berikut:
pemformatan pesan dan algoritma otentikasi pesan tertentu. Algoritma yang
didefinisikan ANSI X9.9 disebut DES-MAC berbasis pada DES dalam mode
CBC atau CFB. Standar yang lebih detil untuk perbankan retail dipublikasikan
sebagai X9.19.
Standar internasional yang ekuivalen adalah ISO 8730 dan ISO 8731 untuk ANSI
X9.9, dan ISO 9807 untuk ANSI X9.19.
ANSI X9.17 adalah standar manajemen kunci institusi finansial. Standar
ini mendefinisikan protokol untuk digunakan oleh institusi finansial seperti bank,
untuk mentransfer kunci enkripsi. Protokol ini ditujukan pada distribusi kunci
rahasia menggunakan teknik simetris. Institusi finansial perlu mengubah
kumpulan kunci enkripsi setiap hari atau per sesi karena volume enkripsi yang
dilakukan.
ANSI X9.17 mendefinisikan sebuah format pesan untuk membentuk kunci baru
dan menggantikan kunci lama yang disebut CSM (cryptographic service
messages). ANSI X9.17 juga mendefinisikan enkripsi triple-DES dua kunci
sebagai sebuah metode dimana kunci dapat didistribusikan.
Satu kelemahan utama dari ANSI X9.17 adalah ketidakefisienan dalam
komunikasi sistem besar karena setiap pasang sistem terminal yang butuh
berkomunikasi satu sama lain akan membutuhkan kunci master yang umum.
Untuk memecahkan masalah ini dibangun ANSI X9.28 untuk mendukung
distribusi kunci antara sistem terminal yang tidak berbagi pusat kunci yang umum.
Protokol mendefinisikan beberapa kelompok pusat sebagai dua atau lebih pusat
kunci yang mengimplementasi stanadar ini. Anggota-anggota dari kelompok pusat
ini dapat bertukar kunci dengan anggota lainnya.
ANSI X9.30 adalah standar industri finansial United States untuk tanda tangan
digital berdasar pada Digital Signature Algorithm (DSA) federal, dan ANSI X9.31
merupakan standar rekan untuk tanda tangan digital yang berbasis pada algoritma
RSA. ANSI X9.30 membutuhkan algoritma enkripsi hash SHA-1 hash algorithm
encryption; ANSI X9.31 membutuhkan algoritma hash MDC-2. Dokumen X9.57,
mencakup enkripsi manajemen sertifikat.
ANSI X9.42 adalah draft standar untuk persetujuan kunci berbasis
algoritma Diffie-Hellman, dan ANSI X9.44 adalah draft standar untuk pengiriman
kunci berbasis algoritma RSA. ANSI X9.42 ditujukan untuk menspesifikasikan
teknik untuk penurunan kunci rahasia yang dipakai bersama; teknik ini mencakup
enkripsi Diffie-Hellman dasar, enkripsi Diffie-Hellman terotentikasi, dan protokol
MQV.
ANSI X9.42 sebelumnya merupakan bagian dari ANSI X9.30, dan ANSI X9.44
sebelumnya merupakan bagian dari ANSI X9.31.

7.2. ITU-T (CCITT) Standard
International Telecommunications Union, ITU-T (dulu dikenal sebagai
CCITT), adalah perkumpulan multinasional yang menyediakan standar untuk
peralatan dan telekomunikasi. ITU-T bertanggungjawab untuk standarisasi
elemen-elemen seperti direktori X.500, sertifikat X.509 dan Distinguished Names.
Distinguished names adalah standar penamaan.
X.400
Rekomendasi ITU-T X.400, dikenal juga sebagai Message Handling
System (MHS), adalah satu dari dua standar arsitektur e-mail yang digunakan
untuk menyediakan layanan e-mail dan intekoneksi sistem e-mail. MHS
memungkinkan e-mail dan pentransferan pesan store-and-forward seperti
Electronic business Data Interchange (EDI) dan voice messaging. Struktur pesan
MHS mirip dengan struktur pesan MIME; keduanya memiliki header dan body.
Body dapat dibagi menjadi beberapa bagian, dimana setiap bagian dienkode
secara berbeda.
X.435
Rekomendasi ITU-T X.435 dan ekuivalennya F.435 adalah berbasis
X.400-based dan dirancang untuk mendukung EDI messaging. EDI membutuhkan
keamanan yang lebih kuat daripada e-mail biasa karena nature bisnisnya: tidak
hanya pesan EDI membutuhkan proteksi dari modifikasi yang disengaja maupun
tidak disengaja, namun juga harus tahan terhadap repudiasi setelah dikirim
maupun diterima.
X.509
Rekomendasi ITU-T X.509 menspesifikasikan layanan otentikasi direktori
X.500, sebagaimana sintaks sertifikat X.509 yang diadopsi secara luas. Versi awal
X.509 dipublikasikan pada 1988, versi 2 dipublikasikan 1993, dan versi 3
diusulkan pada 1994 dan dipublikasikan pada 1995. Versi 3 menangani beberapa
masalah keamanan dan fleksibilitas yang terbatas yang dipermasalahkan pada
versi 1 dan 2. Otentikasi direktori pada X.509 dapat dicapai menggunakan teknik
kunci rahasia atau kunci publik yang lain. Standar ini tidak menspesifikasikan
algoritma kriptografi tertentu.

7.3. PKCS
Public-Key Cryptography Standards (PKCS) adalah sekumpulan standar
untuk kriptografi kunci publik, dikembangkan oleh RSA Laboratories
bekerjasama dengan konsorsium informal, termasuk Apple, Microsoft, DEC,
Lotus, Sun dan MIT. PKCS mendapatkan pujian dari OIW (OSI Implementers'
Workshop) sebagai metode untuk implementasi standar OSI. PKCS dirancang
untuk data biner dan ASCII; PKCS juga kompatibel dengan standar ITU-T X.509.
Standar yang telah dipublikasikan adalah PKCS #1, #3, #5, #7, #8, #9, #10 #11,
#12, dan #15; PKCS #13 dan #14 sedang dalam pengembangan.
PKCS terdiri dari standar implementasi yang algorithm-specific dan
algorithm-independent. Banyak algoritma didukung, termasuk RSA dan Diffie-
Hellman key exchange. Bagaimanapun juga, hanya dua algoritma ini yang
dispesifikasikan secara detail. PKCS juga mendefinisikan sintaks algorithmindependent
syntax untuk tanda tangan digital, amplop digital, dan sertifikat. Ini
memungkinkan seseorang untuk mengimplementasi algoritma kriptografi apapun
untuk disesuaikan dengan sintaks standar, sehingga dapat mencapai
interoperabilitas.
Dibawah ini adalah Public-Key Cryptography Standards (PKCS):
• PKCS #1 mendefinisikan mekanisme untuk enkripsi dan penandatanganan
data menggunakan RSA public-key cryptosystem.
• PKCS #3 mendefinisikan Diffie-Hellman key agreement protocol.
• PKCS #5 menjelaskan metode untuk mengenkripsi sebuah string dengan
kunci rahasia yang diturunkan dari password.
• PKCS #6 sedang diperbaiki sesuai dengan versi 3 dari X.509.
• PKCS #7 mendefinisikan sintaks umum untuk pesan yang mencakup
cryptographic enhancements seperti tanda tangan digital dan enkripsi.
• PKCS #8 menjelaskan format untuk informasi kunci privat. Informasi ini
termasuk kunci privat untuk beberapa algoritma kunci publik, dan
sekelompok atribut.
• PKCS #9 menjelaskan tipe atribut terpilih untuk digunakan dalam standar
PKCS yang lain.
• PKCS #10 menjelaskan sintaks untuk permintaan sertifikasi.
• PKCS #11 menjelaskan antarmuka pemrograman yang technologyindependent,
disebut Cryptoki, untuk perangkat kriptografik seperti smart
card dan PCMCIA card.
• PKCS #12 menspesifikasikan format portabel untuk penyimpanan atau
pengiriman kunci privat pengguna, sertifikat, hal-hal rahasia yang lain.
• PKCS #13 ditujukan untuk mendefinisikan mekanisme untuk enkripsi dan
penandatanganan data menggunakan Elliptic Curve Cryptography.
• PKCS #14 sedang dalam pengembangan dan mencakup pseudo-random
number generation.
• PKCS #15 merupakan komplemen dari PKCS #11 yang memberikan
standar untuk format cryptographic credentials yang disimpan dalam token
kriptografik.

7.4. ISO
International Organization for Standardization, (ISO), adalah badan non
pemerintah yang mempromosikan pengembangan standarisasi secara global. ISO
dibagi dalam kurang lebih 2700 komite teknis, sub komite, dan kelompok kerja.
ISO/IEC (International Electrotechnical Commission) adalah komite teknis
gabungan yang mengembangkan standar untuk teknologi informasi.
Satu dari standar teknologi informasi yang penting dikembangkan oleh
ISO/IEC adalah ISO/IEC 9798. Ini adalah standar internasional yang berkembang
untuk teknik otentikasi entitas. Terdiri dari 5 level. Level 1 adalah pendahuluan,
level 2 & 3 mendefinisikan protokol untuk otentikasi entitas menggunakan teknik
kunci rahasia dan kunci publik. Level 4 mendefinisikan protokol yang berbasis
cryptographic checksums, dan level 5 mendefinisikan teknik zero-knowledge.
ISO/IEC 9796 adalah standar ISO yang lain yang mendefinisikan prosedur
untuk tanda tangan digital. ISO/IEC International Standard 9594-8 juga
dipublikasikan (dikenal) sebagai ITU-T Recommendation X.509, ``Information
Technology - Open Systems Interconnection - The Directory: Authentication
Framework,'' dan dokumen dasarnya mendefinisikan bentuk sertifikat kunci
publik yang paling banyak digunakan.
Contoh lain dari standar ISO/IEC adalah standar ISO/IEC 9979 yang
mendefinisikan prosedur untuk layanan yang meregister algoritma kriptografik.
Registrasi algoritma kriptografik menghasilkan identifier unik yang diberikan
untuk algoritma tersebut. Registrasi dilakukan lewat organisasi tunggal yang
disebut otoritas registrasi. Otoritas registrasi tidak mengevaluasi atau membuat
penilaian kualitas proteksi yang disediakan.

7.5. IEEE P1363
IEEE P1363 adalah standar yang sedang berkembang yang bertujuan
untuk menyediakan ulasan yang komprehensif dari teknik-teknik kunci publik
yang ada. Standar ini sekarang terus berkembang dengan fase evaluasi pertama
pada tahun 1999. Proyek ini dimulai pada 1993 telah memproduksi standar draft
yang mencakup teknik kunci publik dari logaritma diskret, elliptic curve, dan
keluarga faktorisasi integer. Kontribusi yang diminta untuk tambahan, IEEE
P1363a, akan mencakup teknik-teknik kunci publik tambahan.
Proyek ini dikoordinasikan dengan standar ANSI yang sedang
berkembang untuk kriptografi kunci publik pada perbankan, dan revisi terakhir
dari dokumen-dokumen PKCS dari RSA Laboratories (sebagai contoh, PKCS #1
versi 2.0) diselaraskan dengan IEEE P1363.

7.6. IETF Security Area
Internet Engineering Task Force (IETF) telah berkembang menjadi forum
internasional utama untuk standarisasi protokol yang digunakan pada lingkungan
jaringan IP. Aktivitas IETF dibagi dalam beberapa are fungsional; dalam area
keamanan, beberapa kelompok kerja telah aktif dalam mendefinisikan protokol
keamanan dan fasilitas infrastruktur. Hasil kerja dari IETF, termasuk working
group charters, working documents (Internet-Drafts), dan spesifikasi yang
dipublikasikan (RFC). RFC dianggap sebagai dokumen eksperimental,
informasional, dan standards-track. Dokumen standards-track dicapai melalui tiga
level kematangan (Proposed Standard, Draft Standard, dan Full Standard).
Beberapa kelompok kerja IETF yang sekarang masih aktif yaitu Public-
Key Infrastructure X.509 (PKIX), IPSec, S/MIME, Transport Layer Security
(TLS), Common Authentication Technology (CAT), XML Digital Signatures
(XMLDSIG), Simple Public-Key Infrastructure (SPKI), Open Specification for
Pretty Good Privacy (OPENPGP), dan Secure Shell (SSH).
APLIKASI
Toshiba plug Loophole pada Keamanan Kriptografi Kuantum
Penelitian Toshiba mengumumkan hari ini bahwa mereka telah mengembangkan dua teknologi baru untuk mengatasi distribusi kunci kuantum (DKK) aman nir-kondisi ‘unconditionally secure’ . Untuk mencapai hal ini, Toshiba melakukan riset untuk mengatasi loophole keamanan yang potential pada sistem DKK saat ini. Bagian dari teknologi ini telah dipamerkan pada pameran Nano Tech 2007 di Tokyo.
Pada prinsipnya, DKK menyediakan keamanan yang absolut dalam pengiriman kunci rahasia antar dua orang (two parties) pada jaringan fiber optik. Akan tetapi sistem DKK yang telah dikembangkan sampai saat ini memiliki sebuah vulnerabilitas yang sangat terbuka untuk di hack. Dioda laser arus lemah (weak laser diode) yang digunakan untuk membangkitkan pulsa-pulsa foton tunggal yang akan membawa kunci kuantum, kadang akan membangkitkan pulsa-pulsa multi-foton.
Sebagai akibatnya, seorang hacker/mata-mata mampu memecahkan (split off) satu dari foton ekstra ini dan kemudian mengukurnya, sementara itu membiarkan pulsa foton yang lain tanpa terganggu, sehingga pemastian bagian dari kunci tetpa tidak terdeteksi. Selanjutnya, seorang hacker mampu menemukan kunci keseluruhan, dengan cara memblok pulsa foton tunggal dan mengizinkan hanya pulsa multi-foton yang lewat akan leat jalur fiber optik.
Dua solusi untuk masalah ini telah ditemukan, yang pertama seperti yang telah diimplementasikan oleh Toshiba pada sistem DKK-nya.
Toshiba telah mengimplementasikan sebuah metode baru DKK, yaitu melalui proses “interspersed” pada pulsa foton-tunggal secara acak dengan sejumlah “decoy pulses”. Pulsa-pulsa decoy ini lebih lemah umumnya dan sangat jarang memuat dua atau lebih foton. Jika seorang hacker berusaha melakukan serangan “pulse-splitting”, dia akan mengirimkan suatu fraksi pulsa decoy ini ‘lebih rendah’ ketimbang pulsa-pulsa sinyal. Jadi, melalui pemonitoran transmisi pulsa decoy dan sinyal secara terpisah, cara intervensi di atas dapat dideteksi.
Dengan pengenalan pulsa decoy, pulsa laser yang lebih kuat dapat digunakan secara aman, dan meningkat laju pada saat pengiriman kunci. Toshiba telah mendemokan peningkatan 100 kali lebih cepat laju pengiriman kunci secara aman pada fiber optik 25 km pada rata-rata bit rate 5.5kbits/sec – nilai tertinggi untuk suatu sistem DKK penuh.
(This work is part of the EU initiative SECOQC to build a secure communication network based on QKD.)
“Dengan metode baru ini kita dapat mensitribusikan kunci rahasia lebih banyak per detiknya, sedangkan pada saat yang sama menjamin keamanan nir-kondisional masing-masing. Metode ini memungkinkan DKK dapat digunakan untuk sejumlah aplikasi-aplikasi penting, seperti enskripsi link-link data bandwidth tinggi,” kata Dr Andrew Shields, Quantum Information Group Leader at Toshiba Research Europe.
Metode kedua, berbasis teknologi nano, akan menghasilkan bit rates lebih tinggi pada masa depan. Toshiba telah menciptakan dioda semikonduktor pertama yang dapat dikontrol oleh input sinyal elektrik untuk mengemisi hanya foton-foton tunggal pada panjang gelombang yang kompatibel dengan fiber optik. Sumber foton tunggal ini mengeliminir masalah pulsa multi-foton satu sama lain. (It was developed as part of a DTI funded programme involving the University of Cambridge, Imperial College London and Toshiba)
Diode foton tunggal memiliki struktur mirip LED semikonduktor biasa, bedanya ia memuat suatu ‘dot’ kuantum semikondukor yang tipis, diameter 45 nm dan tebal 10 nm. Dot hanya dapat memuat beberapa elektron dan sehingga hanya dapat mengemisi satu foton pada panjang gelombang yang dipilih. Sumber foton beroperasi hanya dengan sinyal elektrik, merupakan esensi bagi aplikasi-aplikasi praktis seperti DKK. Pengujian awal dengan devais baru yan telah dipublikasikan di journal Applied Physics Letters, menunjukan laju multi-foton dari devais lima kali lebih rendah ketimbang devais dengan dioda laser pada intensitas yang sama.
“We are now entering the quantum age and we are seeing the first few steps in the development of technologies which will have a profound effect on the development of communications,” the Managing Director of Cambridge Research Laboratory in Toshiba Research Europe, Professor Sir Michael Pepper, said. “Some years ago Toshiba took the decision to invest and build up a team of experts to pursue fundamental research in an industrial setting, this breakthrough as well as the entire development of optically based quantum communications is the result of that decision.”
Kriptografi adalah suatu yang esensial untuk melindungi komuniksi e-business dan e-commerce, memungkinkan, sebagai contoh, kerahasiaan, identifikasi pemakai dan validasi transaksi. Seluruh aplikasi ini terkait dengan kunci digita, yang di- shared antar pemakai yang sah. Sehingga pemeliharan kemampuan untuk mendistribusikan kunci secara aman merupakan satu dari medan tempur yang sangat penting dalam bidang kriptografi. Kemampuan untuk mendistribusikan kunci secara aman antar pemakai adalah sangat penting. Selanjutnya, dalam rangka melindungi sistem dari crypto-analysis penting juga kiranya mengantikan kunci sesering mungkin.
Kuantum kriptografi mngizinkan pemakai pada suatu jaringan fiber optik untuk me’refresh’ sesering mungkin kuncinya dengan cara benar-benar aman, yaitu dengan memanfaat ‘nature’ dari cahaya mirip-partikel. Setiap bit kunci di-encoded pada foton tunggal (partikel cahaya) kemudian dikirim melalui fiber. Karena foton “indivisible’ dan tidak dapat dikopi, hal ini menyakinkan bahawa kunci tidak dapat dicuri.
“Toshiba have developed a quantum key distribution system where the photons travel one way from sender to receiver, the only configuration that has been rigorously proven secure. This was achieved using an active stabilization system, which manages and automatically adjusts the hardware to maintain continuous operation. The result is an efficient, easy-to-use system, which serves keys for crypto applications and requires no user adjustments”










BAB III
Kesimpulan
Quantum cryptography merupakan suat penemuan di bidang kriptografi yang dapat
membantu masalah pendistribusian kunci. Kelebihan dari quantum cryptography terletak
pada prinsip ketidakpastian Heisenberg yang menerapkan prinsip-prinsip mekanika
quantum. Seperti halnya pada algoritma kriptografi
lain, quantum cryptography juga memiliki kelemahan. Kelemahan ini timbul selain
karena ketidakmampuannya untuk membedakan penyadapan dan noise, juga karena sulitnya penerapan quantum
cryptography secara sempurna denganteknologi yang ada saat ini.

penggunaan Quantum Cryptography
Penggunaan quantum criptography ini memecahkan masalah keamanan pengiriman kunci. Seorang pengguna dapat mengirimkan kunci dalam bentuk foton-foton dengan arah polarisasi yang acak secara sekuensial. Proses ini nantinya akan dibangkitkan membentuk\ sebuah kunci. Proses ini dinamakan distribusi kunci quantum. Paper pertama yang mengajukan usulan metode quantum pada aplikasi kriptografi ditulis pada tahun 1984 oleh Charles Bennet dan Gilles Brassard. Pada paper tersebut, mereka mengajukan sebuah protokol kriptografi yang aman yang bernama BB84 system. Cara kerjanya adalah sebagai berikut. Untuk membangkitkan sebuah one-time pad, Alice membutuhkan dua set filter polarisasi. Set pertama berisi filter vertikal dan filter horizontal. Set ini disebut rectilinear basis. Set kedua adalah filter-filter yang sama namun sudutnya dirotasikan sebesar 45 derajat. Set ini disebut diagonal basis. Dalam kehidupan nyata, Alice bukannya memiliki empat buah filter, melainkan sebuah kristal yang pengaturan polarisasinya dapat diatur dengan cepat. Bob juga memiliki peralatan yang sama dengan Alice. Untuk setiap basis, Alice memberikan nilai 0 untuk sebuah arah dan 1 untuk arah yang lainnya. Misalkan vertikal adalah 0 dan horizontal adalah 1, juga sudut 45 adalah 0 dan 135 adalah 1. Informasi ini kemudian dikirimkan ke Bob. Sekarang Alice akan memilih sebuah onetime
pad (proses ini terserah pada Alice dengan cara apa ia akan membangkitkannya). Kemudian ia kirimkan bit per bit kepada Bob. Bit-bit tersebut dikirimkan sesuai dengan nilai basis yang ia gunakan. Bit yang dikirimkan oleh sebuah foton pada satu satuan waktu dinamakan qubits. Misalkan one-time pad Alice adalah 1001110010100110. 1 0 0 1 1 1 0 0 1 0 1 0 0 1 1 0 Bob tidak mengetahui basis mana yang akan digunakan, jadi ia memilih secara acak untuk setiap foton yang datang. Bila ia memilih basis yang benar maka ia akan mendapatkan bit yang benar pula. Namun bila ia salah, maka ia akan mendapatkan bit-bit yang acak. Misalkan basis Bob : Maka ia akan mendapatkan : Bagaiman Bob bisa tahu mana yang benar dan mana yang salah? Bob memberitahu Alice basis mana saja yang ia gunakan untuk setiap bit dan nanti Alice akan memberitahu mana yang benar dan mana yang salah : NO YES NO YES NO NO NO YES YES NO YES YES YES NO YES NO Dari hasil diatas, maka Alice dan Bob akan dapat membangun sebuah kunci one-time pad :
0 1 0 1 1 0 0 1
Contoh di sini hanyalah menggunakan kunci yang pendek. Bagaimana dengan Eve? Misalkan Eve ingin mengetahui pesan yang dikirimkan Alice kepada bob. Eve melakukan penyadapan dan menggunakan detektor dan transmiter miliknya. Tentu saja Eve tidak tahu basis mana yang digunakan oleh Alice. Seperti halnya Bob, ia memilih basisnya secara acak.
Ketika Bob melaporkan basis yang ia gunakan pada Alice dan Alice memberitahu Bob mana saja yang benar, Eve dapat mengetahui mana saja miliknya yang benar dan mana yang salah. Berdasarkan basis Alice, maka Eve benar untuk bit-bit 0, 1, 2, 3, 4, 6, 8, 12, dan 13. Namun berdasarkan balasan Alice terhadap Bob, hanya bit-bit 1, 3, 7, 8, 10, 11, 12, dan 14 yang merupakan baigan dari onetime pad. Eve menebak benar untuk bit-bit 1, 3, 8, dan 12. Untuk bit lainnya (7, 10, 11, dan 14) Eve salah. Sehingga Eve hanya dapat mempunyai bit-bit 01?1??0? sedangkan yang dimiliki Bob adalah 01011001. X 0 X 1 X X X ? 1 X ? ? 0 X ? XTingkat keamanan kunci ini bisa ditambahkan dengan cara melakukan transformasi. Misalkan Alice dan Bob membagi one-time pad mereka menjadi blok berukuran 1024 bit dan mengkuadratkannya menjadi 2048 bit angka dan menggunakan konkatenasi terhadap 2048 bit tadi sebagai one-time pad mereka. Dengan cara ini mustahil Eve dapat mengetahuinya. Transformasi dari one-time pad asli menjadi bentuk lain sehingga mereduksi kemampuan Eve untuk menyadapnya dinamakan privacy amplification.
Bagi Eve, selain ia tidak berhasil menyadap Alice dan Bob, keberadaannya pun kini diketahui. Dalam proses penyadapannya, Eve harus tetap mengirimkan kembali qubit yang disadapnya dari Alice ke Bob dalam bentuk yang benar untuk mengelabui Bob, bahwa Bob masih berbicara dengan Alice.
Dan hal ini akan sangat sulit. Masalahnya adalah Eve akan mengirimkan kembali qubit dari Alice
menggunakan filter miliknya dan setengah dari kemungkinan tersebut adalah salah, yang kemudian akan mengakibatkan banyak error pada one-time pad milik Bob.

Kekurangan Quantum Cryptography
Metode ini sudah diujicobakan pada fiber sepanjang 60 km, dan satu-satunyakekurangannya adalah alat yang rumit dan sangat mahal. Quantum Cryptography juga tidak memiliki perlindungan terhadap bucket brigade attack, atau yang lebih dikenal sebagai man-in-themiddle attack. Hal ini dapat terjadi, karena sulitnya mengirimkan informasi dengan menggunakan sebuah foton. Sehingga informasi pada umumnya dikirim dengan menggunakan semburan kecil cahaya koheren. Secara teori, jika Eve dapat memisahkan sebuah foton dari semburan tersebut dan menyimpannya sampai Eve mengetahui basis yang benar, Eve dapat mengetahui kunci yang digunakan, tanpa disadari oleh Bob dan Alice. Kelemahan lainnya dari quantum cryptography adalah ketidakmampuannya untuk membedakan antara noise dan
penyadapan informasi. Hal ini memicu dua buah masalah yang potensial. Yang pertama
pihak penyadap dapat menggagalkan terjadinya komunikasi dengan cara
memberikan banyak error pada one-time pad milik Bob. Apabila Alice dan Bob mentoleransi noise ini untuk melakukan komunikasi, masalah kedua akan muncul, yaitu pihak penyadap (Eve) dapat melakukan penyadapan dengan lebih mudah.