Hidup ini indah, tergantung cara menikmati dan mempelajarinya      Hidup adalah belajar, dan belajar adalah hidup     
    Periode : 4/2011  |  Kamis, 24 April 2014
 
 Info Aktual | Perpustakaan | Net-FAQ | Chat | PM | Forum Diskusi | Blog | Testimoni | Direktori Anda | Petunjuk 
 
     
 
user online :
terdaftar :
tamu :
 
 
 
 
 
 
 
 
 
 
 
 
Mahasiswa :403
Dosen :10
Alumni :287
Pengamat :25
Total :725
anggota terbaru
yayat (21/02/14)
Artikel :9758
Bank Soal :277
Topic :3700
Post :39070
Situs ini telah dikunjungi sebanyak 137826 kali
Total kunjungan hari ini 4
 
my portofolios























































SELAMAT NATAL 2013
SELAMAT TAHUN BARU 2014
Semoga Damai Sejahtera Menyertai Kita Semua.
di Indonesia




Selamat Hari Raya Nyepi 2013
Tuhan Memberkati



Selamat Hari Raya Paskah 2013
Habis Gelap Terbitlah Terang



Selamat Hari Raya
Kenaikan Tuhan Yesus ke Surga 2013

Selamat Hari Raya
Turunnya Roh Kudus 2013



Selamat Hari Raya Waisak
Tahun 2013 / 2557



Selamat Merayakan
Isra' Mikraj 1433H



Selamat Merayakan Galungan 2013



Selamat Merayakan Idul Fitri 1434 H
Mohon maaf lahir dan batin.


Selamat Merayakan Idul Adha 1434H
bagi teman- teman yg merayakannya.





GONG XI FA CHAI 2564-2014
Semangat Baru dan Kekuatan Baru
agar Bermanfaat Bagi Sesama




Valentine 2014: Kasih terhadap Sesama seperti terhadap Diri Sendiri sebagai Wujud Penghormatan Kita terhadap Tuhan yang telah Menciptakan kita sebagai Makhluk Paling Mulia yang Berbeda- beda.

 

Google
Nama :  Deny Martha, Alumni angkatan 2 / 2008
Nick :  martha   [PM]
status :   offline
Email :  deny.martha@yahoo.com
YM ID :  deny.martha
 
kirim blog | daftar blog
Perbedaan WI-Fi dan WIMAX
10 Agustus 2008   23:47:40
 
Perbedaan antara keduanya terletak pada pembagian spektrum yang dipakai, dan pada penggunaan frekuensi berlisensi dalam WiMAX. Meskpun WiMAX dan Wi-Fi juga menggunakan salah satu frekuensi Free License (5,8GHz).

- Wi-Fi umumnya bekerja pada frekuensi 2,4 GHZ (Free License), tidak mampu bekerja dengan sinyal pantulan dan harus bekerja tanpa halangan obyek (biasa disebut dengan istilah Line of Sight).

- WiMAX dengan frekuensi 2,5GHz and 3,5GHz (License) mampu menjangkau jarak yang lebih jauh, dan memiliki kemampuan untuk melewati aneka penghalang seperti gedung atau pohon, sangat sesuai untuk diterapkan di daerah perkotaan yang memiliki gedung perkantoran dan pemukiman dengan struktur bangunan yang tinggi.

- WiMAX merupakan standar IEEE 802.16 yang membawahi aneka standar turunannya. Standar ini mengatur penggunaan perangkat nirkabel untuk keperluan jaringan perkotaan (Metropolitan Area Network/MAN). Standar ini khususnya dirancang untuk memenuhi kebutuhan jaringan akan akses nirkabel berkecepatan tinggi atau BWA(broadband wireless access). sehingga memungkinkan peningkatan daya keluaran perangkat WiMAX agar bisa menjangkau jarak yang lebih jauh.

- Wi-Fi merupakan standar IEEE 802.11 beroperasi pada kisaran 100 meter hingga 20 km, sedangkan WiMAX bisa beroperasi pada kisaran 50 kilometer.

- Selain itu, WiMAX dirancang dalam tataran teknologi carrier-grade. Hal ini membuat WiMAX memiliki kehandalan dan kualitas pelayanan yang lebih baik dibandingkan Wi-Fi.

 
WIMAX
10 Agustus 2008   23:44:48
 
Asal Muasal WiMAX
Menurut James A. Johnson (Vice President, Intel Communications Group/General Manager, Wireless Networking Group), istilah WiMAX berasal dari singkatan wireless (disingkat Wi) Microwave Access(disingkat MAX).
- WiMAX dibangun berdasarkan standar yang dibuat oleh IEEE (Institute of Electrical and Electronics Engineers). Dirancang untuk memenuhi kebutuhan akan akses nirkabel berkecepatan tinggi.
-  WiMAX memungkinkan akses terhadap aneka aplikasi multimedia seperti video streaming via koneksi nirkabel.

Teknologi WIMAX
WiMAX menyerupai Wi-Fi dalam hal penggunaan teknologi modulasi yang sama.
- Teknologi ini disebut OFDM (Orthogonal Frequency Division Multiplexing). OFDM merupakan sebuah sistem modulasi digital di mana sebuah sinyal dibagi menjadi beberapa kanal dengan pita frekuensi yang sempit dan saling berdekatan, dengan setiap kanal menggunakan frekuensi yang berbeda.
- Teknologi ini mula pertama dikembangkan pd tahun 1960-1970-an. Dikembangkan pada saat dilakukannya penelitian untuk mengurangi terjadinya interferensi frekuensi di antara berbagai kanal yang jaraknya saling berdekatan.
 
Antena Wireless
10 Agustus 2008   23:38:34
 
Tipe antena akan menentukan pola radiasi gelombang seperti omnidirectional, bidirectional, atau unidirectional.
- Omnidirectional sangat cocok digunakan untuk cakupan area yang luas.
- Bidirectional cocok untuk menghubungkan antar gedung.
- Unidirectional cocok untuk koneksi point to point antar gedung yang berlainan daerah.


Antena omnidirectional
- Antena omnidirectional akan merambatkan sinyal RF kesegala arah secara horizontal, namun jarak daya pancarnya terbatas
- Omnidirectional mempunyai range gain hingga 6db, yang dapat digunakan pada aplikasi didalam gedung.
- Karena keterbatasan jangkauan area, maka sering digunakan beberapa access point untuk memperluas area cakupan, sehingga dapat terjadi overlapping sel.
- Penggunaan gain yang tinggi akan menambah range coverage area, sehingga akan mengurangi jumlah access point dalam satu kawasan

Grid Antena Parabolic
- Tipe antena ini merupakan Omnidirectional yang mempunyai coverage area lebih luas dibandingkan omnidirectional.
- Merupakan antena dengan gain yang paling tinggi (mencapai 24dBi) untuk antena komersial 802.11.



 
Topologi Wireless Network
10 Agustus 2008   23:30:46
 
= AD Hoc merupakan jaringan sederhana dimana komunikasi terjadi diantara 2 perangkat atau lebih pada cakupan area tertentu tanpa harus memerlukan sebuah access point atau server.
- Client / Server menggunakan Access Point sebagai pengatur alokasi waktu transmisi untuk semua perangkat jaringan dan mengizinkan perangkat mobile melakukan proses roaming dari sel ke sel.

Access Point
- Digunakan untuk melakukan pengaturan lalulintas jaringan dari mobile radio ke jaringan kabel atau dari backbone jaringan wireless client/server
- Biasanya berbentuk kotak kecil dengan 1 atau 2 antena kecil. Peralatan ini merupakan radio based, berupa receiver dan transmiter yang akan terkoneksi dengan LAN kabel atau broadband ethernet.
 
Standar 802.11a
10 Agustus 2008   23:25:40
 
Keuntungan yang utama dari standar 802.11a ini adalah
- kapasitasnya yang cukup tinggi, yaitu mencapai 12 channel yang terpisah secara nonoverlapping.
- Kekurangannya adalah terbatasnya cakupan range area yang tak lebih dari 50m pada berbagai fasilitas sehingga memerlukan banyak AP.
- Standar 802.11a tidak kompatibel dengan 802.11 b,g sehingga card radio standar 802.11b dan g, tidak dapat bergabung dengan access point 802.11a (namun dapat beroperasi bila dibalik).
-  Beberapa vendor memecahkan masalah ini dengan cara memproduksi kartu radio yang dapat di-implentasikan pada standar 802.11a dan 802.11b
 
Deskripsi dari Blowfish
10 Agustus 2008   09:34:19
 
Deskripsi dari Blowfish
Blowfish merupakan blok cipher 64-bit dengan panjang kunci variabel. Algoritma ini terdiri dari dua bagian: key expansion dan enkripsi data. Key expansion merubah kunci yang dapat mencapai 448 bit menjadi beberapa array subkunci (subkey) dengan total 4168 byte.

Enkripsi data terdiri dari iterasi fungsi sederhana sebanyak 16 kali. Setiap putaran terdiri dari permutasi kunci-dependent dan substitusi kunci- dan data-dependent. Semua operasi adalah penambahan dan XOR pada variable 32-bit. Tambahan operasi lainnya hanyalah empat penelusuran tabel (table lookup) array berindeks untuk setiap putaran.

Blowfish menggunakan subkunci yang besar. Kunci ini harus dihitung sebelum enkripsi atau dekripsi data.
Array P terdiri dari delapan belas 32-bit subkunci:

1/4 P1,P2, . . . ,P18

Empat 32-bit S-box masing-masing mempunyai 256 entri:
S1,0, S1,1, . . . , S1,255
S2,0, S2,1, . . . , S2,255
S3,0, S3,1, . . . , S3,255
S4,0, S4,1, . . . , S4,255

Metoda selengkapnya untuk menghitung subkunci ini akan dijelaskan pada bagian bawah. Blowfish merupakan algoritma yang menerapkan jaringan Feistel (Feistel network) yang terdiri dari 16 putaran. Input merupakan elemen 64 bit, X. Untuk mengenkrip:

Bagi X menjadi dua 32-bit: XL, XR
untuk i = 1 sampai 16
XL = XL xor Pi
XR = F(XL) xor XR
Tukar XL dan XR
Tukar XL dan XR (batalkan penukaran terakhir)
XR = XR xor P17
XL = XL xor P18
Kombinasikan kembali XL dan XR

Fungsi F adalah sebagai berikut:
Bagi XL, menjadi empat bagian 8-bit: a, b, c dan d
F(XL) = ((S1,a + S2,b mod 232) xor S3,c) + S4,c mod 232

Dekripsi sama persis dengan enkripsi, kecuali P1, P2, . . . , P18 digunakan pada urutan yang terbalik.

Subkunci dihitung menggunakan algoritma Blowfish, metodanya adalah sebagai berikut:
1. Pertama-tama inisialisasi P-array dan kemudian empat S-box secara berurutan dengan string yang tetap. String ini terdiri digit hexadesimal dari pi.
2. XOR P1 dengan 32 bit pertama kunci, XOR P2 dengan 32 bit kedua dari kunci dan seterusnya untuk setiap bit dari kunci (sampai P18). Ulangi terhadap bit kunci sampai seluruh P-array di XOR dengan bit kunci.
3. Enkrip semua string nol dengan algoritma Blowfish dengan menggunakan subkunci seperti dijelaskan pada langkah (1) dan (2).
4. Ganti P1 dan P2 dengan keluaran dari langkah (3)
5. Enkrip keluaran dari langkah (3) dengan algoritma Blowfish dengan subkunci yang sudah dimodifikasi.
6. Ganti P3 dan P4 dengan keluaran dari langkah (5).
6. Lanjutkan proses tersebut, ganti seluruh elemen dari P-array, dan kemudian seluruh keempat S-box berurutan, dengan keluaran yang berubah secara kontinyu dari algoritma Blowfish.

Total diperlukan 521 iterasi untuk menghasilkan semua subkunci yang dibutuhkan. Aplikasi kemudian dapat menyimpan subkunci ini dan tidak dibutuhkan langkah-langkah proses penurunan ini berulang kali, kecuali kunci yang digunakan berubah.

Keamanan dari Blowfish
Tidak ada kelemahan yang berarti dari algoritma Blowfish yang dapat ditemukan sampai saat ini, kecuali adanya weak key, dimana dua entri dari S-box mempunyai nilai yang sama. Tidak ada cara untuk mencek weak key sebelum melakukan key expansion. Bila dikuatirkan hal ini dapat mengurangi keamanannya maka dapat dibuat rutin untuk mengecek entri S-box, walaupun hal ini tidak perlu.
Sampai saat ini tidak ada cryptanalysis yang berhasil tehadap Blowfish, untuk amannya jangan menggunakan Blowfish dengan kurang dari 16 putaran (round).
 
Handshake Protocol
10 Agustus 2008   09:22:40
 
Handshake Protocol
Terdapat tiga jenis handshake yaitu full handshake, abbreviated handshake dan optimised handshake. Selain itu, terdapat Service Data Unit (SDU) yang digunakan ketika komunikasi terjadi menggunakan datagram. SDU terdiri dari beberapa pesan handshake yang digabungkan karena memiliki tujuan yang sama.
Selama proses handshake dilakukan maka ditentukan informasi mengenai versi protokol, algoritma kriptografi dan informasi apakah otentikasi digunakan dan kunci publik. Proses handshake melibatkan langkah-langkah berikut [HAM01]:
a. Pertukaran pesan hello untuk menyepakati algoritma yang digunakan dan pertukaran nilai random.
b. Pertukaran parameter kriptografi yang diperlukan sehingga memungkinkan client dan server menyepakati pre-master secret. Pertukaran sertifikat dan informasi yang memungkian client dan server mengotentikasi dirinya masing-masing.
d. Pembangkitan master secret dari pre-master secret dan pertukaran nilai random
e. Menyediakan parameter keamanan untuk record layer
f. Client dan server melakukan verifikasi bahwa pihak yang berkomunikasi dengannya telah menghitung parameter keamanan yang sama dan memastikan handshake berlangsung tanpa terjadi pengubahan pesan oleh penyerang.

Adapun daftar parameter keamanan untuk komunikasi yang aman dapat dilihat pada tabel dibawah ini
Tabel security parameters
Parameter                           Deskripsi
Connection End                  Menyatakan apakah sebuah entitas adalah sebuah server  
                                           atau client
Algoritma bulk encryption   Algoritma yang digunakan untuk bulk encryption.
Algoritma MAC                    Algoritma yang digunakan untuk menjamin integritas pesan
                                           dan otentikasi
Algoritma kompresi             Algoritma yang digunkan untuk mengkompresi data sebelum
                                           dienkripsi. Semua informasi yang dibutuhkan untuk
                                           melakukan kompresi
Master Secret                     Data berukuran 20 byte yang bersifat rahasia antara dua
                                            buah pihak dalam koneksi yang aman
Client Random                     Data berkuran 16 byte yang disediakan oleh client
Server Random                   Data berkuran 16 byte yang disediakan oleh server
Key Refresh                        Interval waktu yang menyatakan seberapa sering
                                            beberapa parameter connection state diupdate (kunci
                                            enkripsi, MAC secret dan IV/ Initialization Vector)
Mode angka urutan             Menyatakan skema yang digunakan untuk menghasilkan
                                            angka urutan dalam koneksi yang aman.
 
WTLS (Wireless Transport Layer Security )
10 Agustus 2008   09:14:16
 
WTLS (Wireless Transport Layer Security )
Protokol WTLS merupakan protokol yang mendukung WPKI dan didesain untuk menjamin keamanan komunikasi dan transaksi melalui jaringan nirkabel. WTLS terdapat pada transport Layer antara WAP client pada perangkat mobile dengan WAP server pada WAP gateway. WTLS menyediakan fungsionalitas yang mirip dengan fungsi Layer keamanan pada internet yaitu TLS/SSL. WTLS dibuat berdasarkan TLS dan dioptimasi untuk komunikasi nirkabel, mendukung datagram, memiliki protokol handshake yang dioptimasi dan memiliki mekanisme dynamic key refreshing [HAM01].
Dynamic key refreshing merupakan sebuah mekanisme yang memungkinkan pengubahan kunci enkripsi dan otentikasi dalam rentang waktu tertentu. Hal ini akan mengurangi kemungkinan eavesdropper mendekripsi pesan karena kunci yang berbeda digunakan pada sebuah sesi. Seberapa sering kunci diubah ditentukan saat melakukan handshake.
Pada tabel dapat dilihat beberapa teknik kriptografi yang terdapat dalam WTLS untuk memungkinkan koneksi yang aman.

Tabel  teknik kriptografi pada WTLS
Otentikasi                    SHA-1,MD5
Pertukaran kunci         RSA, Diffie-Hellman, DFEC (Diffie-Hellman Elliptic Curve)
Enkripsi                        RC5, DES, 3DEA, IDEA


 
Jaringan Wireless (daftar Standar 802.11)
3 Agustus 2008   20:13:42
 
Perkembangan Standar 802.11
802.11   Standar dasar WLAN yang mendukung transmisi data 1 Mbps hingga 2 Mbps
802.11a Standar High Speed WLAN untuk 5GHz band yang mendukung transfer data
              hingga 54 Mbps
802.11b Standar WLAN untuk 2.4GHz yang mendukung transmisi data 5,4 hingga 11     Mbps
802.11e Perbaikan dari QoS (Quality of Service) pada semua 802.11e interface radio IEEE WLAN
802.11f Mendefenisikan komunikasi inter-access point untuk memfasilitasi beberapa
vendor yang mendistribusikan WLAN
802.11g Menetapkan teknik modulasi tambahan untuk 2,4 GHz band, untuk kecepatan
transfer data hingga 54 Mbps
802.11h Mendefenisikan pengaturan spectrum 5 GHz band yang digunakan di Eropa dan Asia Pasifik
802.11i Menyediakan keamanan yang lebih baik. Penentuan alamat untuk mengantisipasi
kelemahan keamanan pada protokol autentifikasi dan enkripsi
802.11j Penambahan pengalamatan pada channel 4,9 GHz hingga 5 GHz untuk standar
802,11a di Jepang
 
Perbedaan WI-Fi dan WIMAX
 
WIMAX
 
Antena Wireless
 
Topologi Wireless Network
 
Standar 802.11a
 
Deskripsi dari Blowfish
 
Handshake Protocol
 
WTLS (Wireless Transport Layer Security )
 
Jaringan Wireless (daftar Standar 802.11)
 

 
 
 
    
 Info Aktual | Perpustakaan | Net-FAQ | Chat | PM | Forum Diskusi | Blog | Testimoni | Direktori Anda | Petunjuk   
     
  Copyright2007 Stefanus