Rabu, 22 Desember 2010

KRIPTOGRAFI

KRIPTOGRAFI

Enkripsi

Di bidang kriptografienkripsi ialah proses mengamankan suatuinformasiorganisasi-organisasi1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, sepertiInternet e-commerce, jaringan Telepon bergerak dan ATM pada bank. dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya,Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Ciphers

Sebuah cipher adalah sebuah algoritma untuk menampilkan enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagaichiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi.
Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat digunakan untuk dienkirpsi ataupun didekripsi.

Cipher versus code

Pada penggunaan non teknis, sebuah secret code merupakan hal yang sama dengan cipher. Berdasar pada diskusi secara teknis, bagaimanapun juga,codecipher dijelaskan dengan dua konsep. Code bekerja pada tingkat pemahaman, yaitu, kata atau frasa diubah menjadi sesuatu yang lain.Cipher, dilain pihak, bekerja pada tingkat yang lebih rendah, yaitu, pada tingkat masing-masing huruf, sekelompok huruf, pada skema yang modern, pada tiap-tiap bit. Beberapa sistem menggunakan baik code dan cipherdalam sistem yang sama, menggunakan superencipherment untuk meningkatkan keamanan. dan
Menurut sejarahnya, kriptografi dipisah menjadi dikotomi code dan cipher, dan penggunaan code memiliki terminologi sendiri, hal yang sama pun juga terjadi pada cipher: "encodingcodetextdecoding" dan lain sebagainya. Bagaimanapun juga, code memiliki berbagai macam cara untuk dikembalikan, termasuk kerapuhan terhadap kriptoanalisis dan kesulitan untuk mengatur daftar kode yang susah. Oleh karena itu, code tidak lagi digunakan pada kriptografi modern, dan cipher menjadi teknik yang lebih dominan.

Tipe-tipe cipher

ADa banyak sekali variasi pada tipe enkripsi yang berbeda. Algoritma yang digunakan pada awal sejarah kriptografi sudah sangat berbeda dengan metode modern, dan cipher modern dan diklasifikasikan berdasar pada bagaimana cipher tersebut beroperasi dan cipher tersebut menggunakan sebuah atau dua buah kunci.
Taksonomi dari cipher
Sejarah Cipher pena dan kertas pada waktu lampau sering disebut sebagaicipher klasikCipher klasik termasuk juga cipher pengganti dan ciphertransposisi. Pada awal abad 20, mesin-mesin yang lebih mutakhir digunakan untuk kepentingan enkripsi, mesin rotor, merupkan skema awal yang lebih kompleks.
Metode enkripsi dibagi menjadi algoritma symmetric key dan algoritmaasymmetric key. pada algoritma symmetric key (misalkan, DES dan AES), pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi. Pada algoritmaasymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi.
Cipher symmetric key dapat dibedakan dalam dua tipe, tergantung pada bagaimana cipher tersebut bekerja pada blok simbol pada ukuran yang tetap (block ciphers), atau pada aliran simbol terus-menerus (stream ciphers).

MD5

MD5


Sejarah dan kriptoanalisis
MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996, sebuah kecacatan ditemukan dalam desainnya, walau bukan kelemahan fatal, pengguna kriptografi mulai menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru menyatakan bahwa SHA-1 juga cacat). Pada tahun 2004, kecacatan-kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan.
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 — MD4— mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Pada tahun 1993den Boer dan Bosselaers memberikan awal, bahkan terbatas, hasil dari penemuan pseudo-collision dari fungsi kompresi MD5. Dua vektor inisialisasi berbeda I dan J dengan beda 4-bit diantara keduanya.

MD5compress(I,X) = MD5compress(J,X)

Pada tahun 1996 Dobbertin mengumumkan sebuah kerusakan pada fungsi kompresi MD5. Dikarenakan hal ini bukanlah serangan terhadap fungsi hash MD5 sepenuhnya, hal ini menyebabkan para pengguna kriptografi menganjurkan pengganti seperti WHIRLPOOLSHA-1 atau RIPEMD-160.
Ukuran dari hash — 128-bit — cukup kecil untuk terjadinya serangan brute force birthday attackMD5CRK adalah proyek distribusi mulai Maret 2004 dengan tujuan untuk menunjukka kelemahan dari MD5 dengan menemukan kerusakan kompresi menggunakan brute force attack.
Bagaimanapun juga, MD5CRK berhenti pada tanggal 17 Agustus 2004, saat [[kerusakan hash]] pada MD5 diumumkan oleh Xiaoyun WangDengguo FengXuejia Lai dan Hongbo Yu [1][2]. Serangan analitik mereka dikabarkan hanya memerlukan satu jam dengan menggunakan IBM P690 cluster.
Pada tanggal 1 Maret 2005Arjen Lenstra, Xiaoyun Wang, and Benne de Weger mendemontrasikan[3] kunstruksi dari dua buah sertifikat X.509 dengan public key yang berbeda dan hash MD5 yang sama, hasil dari demontrasi menunjukkan adanya kerusakan. Konstruksi tersebut melibatkan private key untuk kedua public key tersebut. Dan beberapa hari setelahnya, Vlastimil Klimamenjabarkan[4] dan mengembangkan algortima, mampu membuat kerusakan Md5 dalam beberapa jam dengan menggunakan sebuah komputer notebook. Hal ini menyebabkan MD5 tidak bebas dari kerusakan.
Dikarenakan MD5 hanya menggunakan satu langkah pada data, jika dua buah awalan dengan hash yang sama dapat dibangun, sebuah akhiran yang umum dapat ditambahkan pada keduanya untuk membuat kerusakan lebih masuk akal. Dan dikarenakan teknik penemuan kerusakan mengijinkan pendahuluan kondisi hash menjadi arbitari tertentu, sebuah kerusakan dapat ditemukan dengan awalan apapun. Proses tersebut memerlukan pembangkitan dua buah file perusak sebagai file templat, dengan menggunakan blok 128-byte dari tatanan data pada 64-byte batasan, file-file tersebut dapat mengubah dengan bebas dengan menggunakan algoritma penemuan kerusakan.

Efek nyata dari kriptoanalisis

Saat ini dapat diketahui, dengan beberapa jam kerja, bagaimana proses pembangkitan kerusakan MD5. Yaitu dengan membangkitkan dua byte string dengan hash yang sama. Dikarenakan terdapat bilangan yang terbatas pada keluaran MD5 (2128), tetapi terdapat bilangan yang tak terbatas sebagai masukannya, hal ini harus dipahami sebelum kerusakan dapat ditimbulkan, tapi hal ini telah diyakini benar bahwa menemukannya adalah hal yang sulit.
Sebagai hasilnya bahwa hash MD5 dari informasi tertentu tidak dapat lagi mengenalinya secara berbeda. Jika ditunjukkan informasi dari sebuah public key, hash MD5 tidak mengenalinya secata berbeda jika terdapat public key selanjutnya yang mempunyai hash MD5 yang sama.
Bagaimanapun juga, penyerangan tersebut memerlukan kemampuan untuk memilih kedua pesan kerusakan. Kedua pesan tersebut tidak dengan mudah untuk memberikan serangan preimage, menemukan pesan dengan hash MD5 yang sudah ditentukan, ataupun serangan preimage kedua, menemukan pesan dengan hash MD5 yang sama sebagai pesan yang diinginkan.
Hash MD5 lama, yang dibuat sebelum serangan-serangan tersebut diungkap, masih dinilai aman untuk saat ini. Khususnya pada digital signature lama masih dianggap layak pakai. Seorang user boleh saja tidak ingin membangkitkan atau mempercayai signature baru menggunakan MD5 jika masih ada kemungkinan kecil pada teks (kerusakan dilakukan dengan melibatkan pelompatan beberapa bit pada bagian 128-byte pada masukan hash) akan memberikan perubahan yang berarti.
Penjaminan ini berdasar pada posisi saat ini dari kriptoanalisis. Situasi bisa saja berubah secara tiba-tiba, tetapi menemukan kerusakan dengan beberapa data yang belum-ada adalah permasalahan yang lebih susah lagi, dan akan selalu butuh waktu untuk terjadinya sebuah transisi.

Pengujian Integritas

Ringkasan MD5 digunakan secara luas dalam dunia perangkat lunak untuk menyediakan semacam jaminan bahwa file yang diambil (download) belum terdapat perubahan. Seorang user dapat membandingkan MD5 sum yang dipublikasikan dengan checksum dari file yang diambil. Dengan asumsi bahwa checksum yang dipublikasikan dapat dipercaya akan keasliannya, seorang user dapat secara yakin bahwa dile tersebut adalah file yang sama dengan file yang dirilis oleh para developer, jaminan perlindungan dari Trojan Horse dan virus komputer yang ditambahkan pada perangkat lunak. Bagaimanapun juga, seringkali kasus yangterjadi bahwa checksum yang dipublikasikan tidak dapat dipercaya (sebagai contoh, checksum didapat dari channel atau lokasi yang sama dengan tempat mengambil file), dalam hal ini MD5 hanya mampu melakukan error-checking. MD5 akan mengenali file yang didownload tidak sempurna, cacat atau tidak lengkap.

Algoritma

menunjukkan perputaran bit kiri oleh ss bervariasi untuk tiap-tiap operasi. tambahan menunjukan tambahan modulo 232. MD5 memproses variasi panjang pesan kedalam keluaran 128-bit dengan panjang yang tetap. Pesan masukan dipecah menjadi dua gumpalan blok 512-bit; Pesan ditata sehingga panjang pesan dapat dibagi 512. Penataan bekerja sebagai berikut: bit tunggal pertama, 1, diletakkan pada akhir pedan. Proses ini diikuti dengan serangkaian nol (0) yang diperlukan agar panjang pesan lebih dari 64-bit dan kurang dari kelipatan 512. Bit-bit sisa diisi dengan 64-bit integer untuk menunjukkan panjang pesan yang asli. Sebuah pesan selalu ditata setidaknya dengan 1-bit tunggal, seperti jika panjang pesan adalah kelipatan 512 dikurangi 64-bit untuk informasi panjang (panjang mod(512) = 448), sebuah blok baru dari 512-bit ditambahkan dengan 1-bit diikuti dengan 447 bit-bit nol (0) diikuti dengan panjang 64-bit.
Algoritma MD5 yang utama beroperasi pada kondisi 128-bit, dibagi menjadi empat word 32-bit, menunjukkan ABC dan D. Operasi tersebut di inisialisasi dijaga untuk tetap konstan. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit, masing-masing blok melakukan pengubahan terhadap kondisi.Pemrosesan blok pesan terdiri atas empat tahap, batasan putaran; tiap putasan membuat 16 operasi serupa berdasar pada fungsi non-linear F, tambahan modular, dan rotasi ke kiri. Gambar satu mengilustrasikan satu operasi dalam putaran. Ada empat macam kemungkinan fungsi F, berbeda dari yang digunakan pada tiap-tiap putaran:

F(X,Y,Z) = (X\wedge{Y}) \vee (\neg{X} \wedge{Z})
G(X,Y,Z) = (X\wedge{Z}) \vee (Y \wedge \neg{Z})
H(X,Y,Z) = X \oplus Y \oplus Z
I(X,Y,Z) = Y \oplus (X \vee \neg{Z})
\oplus, \wedge, \vee, \neg 










menunjukkan operasi logikan XOR, AND, OR dan NOT.
http://upload.wikimedia.org/wikipedia/commons/thumb/a/ab/MD5.png/300px-MD5.png

Gambar 1. Satu operasi MD5 — MD5 terdiri atas 64 operasi, dikelompokkan dalam empat putaran dari 16 operasi.F adalah fungsi nonlinear; satu fungsi digunakan pada tiap-tiap putaran. Mi menujukkan blok 32-bit dari masukan pesan, dan Ki menunjukkan konstanta 32-bit, berbeda untuk tiap-tiap operasi.

“Metode-metode Enkripsi Modern”

Metode-metode Enkripsi Modern

Metode-metode Enkripsi Modern
  1. Data Encryption Standard (DES) : standar bagi USA Government, didukung ANSI dan IETF, popular untuk metode secret key, terdiri dari : 40-bit, 56-bit dan 3×56-bit (Triple DES)
  2. Advanced Encryption Standard (AES) : untuk menggantikan DES (launching akhir 2001), menggunakan variable length block chipper, key length : 128-bit, 192-bit, 256-bit, dapat diterapkan untuksmart card.
  3. Digital Certificate Server (DCS) : verifikasi untuk digital signature, autentikasi user, menggunakan public dan private key, contoh : Netscape Certificate Server
  4. IP Security (IPSec) : enkripsi public/private key , dirancang oleh CISCO System, menggunakan DES 40-bit dan authentication, built-in pada produk CISCO, solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access
  5. Kerberos : solusi untuk user authentication, dapat menangani multiple platform/system, free charge (open source), IBM menyediakan versi komersial : Global Sign On (GSO)
  6. Point to point Tunneling Protocol(PPTP) : Layer Two Tunneling Protocol (L2TP), dirancang oleh Microsoft, autentication berdasarkan PPP(Point to point protocol), enkripsi berdasarkan algoritm Microsoft (tidak terbuka), terintegrasi dengan NOS Microsoft (NT, 2000, XP)
  7. Remote Access Dial-in User Service (RADIUS), multiple remote access device menggunakan 1 database untuk authentication, didukung oleh 3com, CISCO, Ascend, tidak menggunakan encryption
  8. RSA Encryption : dirancang oleh Rivest, Shamir, Adleman tahun 1977, standar de facto dalam enkripsi public/private key , didukung oleh Microsoft, apple, novell, sun, lotus, mendukung proses authentication, multi platform
  9. Secure Hash Algoritm (SHA), dirancang oleh National Institute of Standard and Technology (NIST) USA., bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature., SHA-1 menyediakan 160-bit message digest, Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES)
  10. MD5 : dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991, menghasilkan 128-bit digest., cepat tapi kurang aman
  11. Secure Shell (SSH) : digunakan untuk client side authentication antara 2 sistem, mendukung UNIX, windows, OS/2, melindungi telnet dan ftp (file transfer protocol
  12. Secure Socket Layer (SSL) : dirancang oleh Netscape, menyediakan enkripsi RSA pada layes session dari model OSI., independen terhadap servise yang digunakan., melindungi system secure web e-commerce, metode public/private key dan dapat melakukan authentication, terintegrasi dalam produk browser dan web server Netscape.
  13. Security Token, aplikasi penyimpanan password dan data user dismart card
  14. Simple Key Management for Internet Protocol : seperti SSL bekerja pada level session model OSI., menghasilkan key yang static, mudah bobol.

MD5 (Message Digest algorithm 5)ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunkan untuk melakukan pengujian integritas sebuah file. MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya yaitu MD4.
MD5 banyak digunakan oleh CMS-CMS besar seperti Joomla dan Mambo untuk melakukan enkripsi password.

MD5 Hash
Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai masukan dan hash MD5 terkait:
MD5(“The quick brown fox jumps over the lazy dog”) = 9e107d9d372bb6826bd81d3542a419d6
Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata “dog”, huruf d diganti menjadi c:
MD5(“The quick brown fox jumps over the lazy cog”) = 1055d3e698d289f2af8663725127bd4b
anda bisa menggunakan program-program komputer yang bisa mengubah MD5 Hash menjadi plain text. Contoh program-program tersebut salahsatunya adalah Cain & Able. Selain itu ada beberapa website yang juga menyediakan fasilitas untuk melakukan cracking MD5 Hash. Website-website tersebut antara lain adalah
http://passcracking.com/

http://milw0rm.com/cracker/insert.php

Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

Senin, 27 September 2010

Enkripsi sederhana

Mendengar kata enkripsi mungkin tak asing lagi di telinga kita. Mungkin kita pernah mendengar kata itu tetapi tidak tau artinya. Baiklah saya akan beri tau sedikit apa itu enkripsi.Enkripsi itu sendiri adalah proses penyandian data.Pada dasarnya kita dapat melakukan proses enkripsi itu sendiri. Mau tau caranya??? Gampang kog, ini salah satu contoh enkripsi sederhana.
1.klik start lau sorot kontrol panel
2.pada kontrol panel klik user account
3. pada area user account akan tampil user account kita yang berfungsi sebagai admin



3.kebanyakan kita pada komputer kita masing2 sudah memiliki user account dimana kita dapat login sebagai administrator.tetapi bagi yg komputernya masih belum dikasih password sebagia admin maka buat dulu ya…gampang kog caranya.
4.untuk melakukan proses enkripsi itu maka kita perlu buat satu akun lagi dengan cara klik create new akun kemudian isi dengan nama akun anda Lalu next
5.pada pick an akun type pilih limited lalu klik create new account
Ini adalah hasil dari akun yang kita buat tadi barupa akun h. dan pada gambar terlihat bahwa h berfungsi sebagai limited account.


6.kemudian masuk ke drive E: lalu buat new folder dengan nama misalkan haha kemudian isi folder tersebut dengan file yg anda inginkan.
7.klik kanan pada folder haha tersebut lalu pilih properties dan klik advanced.kemudian centang encrypt contents to secure data.lalu klik OK.


8.setelah itu log off komputer anda kemudian login sebagai administrator.

DATASHEET

AT-9900 SERIES
Multilayer IPv4 and IPv6 Gigabit Switches
AT-9924T
24 x 10/100/1000BASE-T copper ports and
4 x 1000BASE-X SFP combo ports
AT-9924SP
24 x 100/1000BASE-X SFP ports
Industry Leading Features
The AT-9900 series delivers performance,
flexibility, and reliability. Packaged in a 1RU
standard rack mount chassis, all AT-9900 switches
incorporate a switching core that yields wirespeed
Layer 3 IPv4 routing, exceptional Quality of
Service (QoS) features, and a robust hardware
design with dual hot-swappable power supplies.
Policy-based Quality of Service
Comprehensive, low latency QoS features
operating at wire-speed provide flow-based
traffic management with full classification,
prioritization, traffic shaping and min/max
bandwidth profiles. The AT-9924 QoS features
are ideal for service providers wanting to ensure
maximum availability of premium voice, video
and data services, and at the same time manage
customer service level agreements (SLAs). For
enterprise customers, the AT-9924 QoS features
protect productivity by guaranteeing
performance of business-critical applications
including VoIP services, and help restore and
maintain responsiveness of enterprise
applications in the networked workplace.
EPSR
Ethernet Protection Switched Rings prevents
loops in ring-based Ethernet networks. EPSR
provides high availability for mission critical
traffic, preventing loss of video, voice, or data
packets in the event of device failure.
Management Stacking
Stacking provides CLI-based management of up
to nine switches with the same effort as for one
switch.The Allied Telesis solution uses open
standards interfaces as stacking links so that
many switches can be stacked across different
sites, which is not possible using the proprietary
stacking cable solutions. Also, the use of open
standards interfaces avoids the use of expensive
specialized hardware with limited topologies.
Reliability
Dual internal hot-swappable load-sharing power
supplies provide ultimate space-saving reliability and
redundancy for maximum service uptime. Both
110/240V AC and 48V DC PSU versions are
available. There is no requirement for an external
RPS, and combined with front-to-back cooling and
a 1RU height, the AT-9924 is perfect for the highdensity
rack environment where conditions are
demanding and space is at a premium.
Power to Perform
The AT-9924 top-of-the-line multilayer switch is
part of a series built to meet the needs of high
performance network services. Together with
Allied Telesis' advanced software feature set,
AlliedWare, the AT-9924 is a superior highdensity
gigabit switching solution, bringing true
intelligence to the network.
Key Features


• 1RU form factor
• Non-blocking Layer 2 and 3 IPv4 switching
and routing at wire-speed
• Provides up to 256K Layer 3 IPv4 address
table entries
• Supports full 4096 VLANS
• Supports 4096 Layer 3 interfaces
• Supports VLAN double tagging
• Private VLANs, providing security and port
isolation of multiple customers using the same
VLAN
• 802.1x support for network security
• Supports 9KByte Jumbo frame size1
• 100MB SFP support (AT-9924SP-V2 only)
• Full environmental monitoring, with alerts to
network manager in case of failure
• Extensive wire-speed traffic classification
• Comprehensive wirespeed QoS features
• Low switching latency, ideal for voice and
multi-media applications
• Advanced routing protocols OSPF, BGP-4, RIP
and RIPv2, DVMRP, PIM-SM, PIM-DM
• STP, RSTP, MSTP (802.1s)
• DHCP Snooping
• DHCP Option 82
• Port trunking (802.3ad LACP)
• Port mirroring
• Asynchronous management port
• SSH for secure management
• SNMPv3
• GUI
• EPSR
• VRRP
1 When Jumbo frame support is enabled, the MRU is
9710 bytes for ports operating at 10/100Mbps, and
10,240 bytes at 1Gbps, however maximum layer 3
supported frame size is 9198 bytes.
Allied Telesis www.alliedtelesis.com
AT-9900 SERIES | Multilayer IPv4 and IPv6 Gigabit Switches
Performance
• Switching Capacity 48Gbps
• Forwarding Rate 36Mpps
Up to 256K IPv4 routes
Up to 16K MAC addresses
Up to 80K BGP routes
4K VLANs
Packet buffer memory:
64MB
160MB
16MB Flash Memory
Reliability
MTBF
1 PSU: 130,000 hours2
2 PSUs: 240,000 hours2
Acoustic Noise
51.0 dB
Power Characteristics
AC:
Voltage: 100-240V AC (10% auto ranging)
Frequency: 47-63Hz
DC:
Voltage: 40-60V DC
Power Consumption
75Watts (256 BTU/hour) maximum
Environmental Specifications
Operating Temp:
0°C to 50°C (32°F to 122°F)
Storage Temp:
-25°C to 70°C (-13°F to 158°F)
Operating Humidity:
5% to 80% non-condensing
Storage Humidity:
5% to 95% non-condensing
Operating Altitude:10,000ft
Physical Dimensions
Height: 44.5mm (1.75")3
Width: 440mm (16.7")
Depth: 440mm (16.7")4
Mounting 19" rack mountable, 1 RU form-factor
Weight
AT-9924T: 6.8kg (15.0 lbs) or 7.7kg
(17.0 lbs) packaged5
AT-9924SP: 6.8kg (15.0 lbs) or 7.7kg
(17.0 lbs) packaged5
AT-PWR01 (AC or DC): 1.0 kg (2.2 lbs) or 1.8
kg (4.0 lbs) packaged
Electrical Approvals and
Compliances
EMC
EN55022 class A, FCC class A,VCCI class A,
AS/NZS CISPR22 class A
Immunity: EN55024, EN61000-3-2/3, CNS
13438 Class A.
Safety
UL60950-1, CAN/CSA-C22.2 No. 60950-1-03,
EN60950-1, EN60825-1, AS/NZS 60950
Certification: UL, cUL,TUV
Restrictions on Hazardous
Substances (RoHS) Compliance
EU RoHS compliant
Country of Origin
Singapore
2 MTBF is measured and calculated according to the
Telcordia methodology, for data-path components only,
with AC PSU(s) installed.
3 With rubber feet height is 51mm (2.00").
4 This depth measurement excludes the PSU handles.
5 One PSU.
Standards and Protocols
Software Release 2.9.1
BGP-4
RFC 1771 Border Gateway Protocol 4
RFC 1966 BGP Router Reflection
RFC 1997 BGP Communities Attribute
RFC 1998 Multi-home Routing
RFC 2385 Protection of BGP Sessions via the TCP MD5
Signature Option
RFC 2439 BGP Route Flap Damping
RFC 2858 Multiprotocol Extensions for BGP-4
RFC 2918 Route Refresh Capability for BGP-4
RFC 3065 Autonomous System Confederations for BGP
RFC 3392 Capabilities Advertisement with BGP-4
Encryption
RFC 1321 MD5
RFC 2104 HMAC
FIPS 180 SHA-1
FIPS 186 RSA
FIPS 46-3 DES
FIPS 46-3 3DES
Ethernet
RFC 894 Ethernet II Encapsulation
IEEE 802.1D MAC Bridges
IEEE 802.1Q Virtual LANs
IEEE 802.1v VLAN Classification by Protocol and Port
IEEE 802.2 Logical Link Control
IEEE 802.3ab 1000BASE-T
IEEE 802.3ac VLAN TAG
IEEE 802.3ad (LACP) Link Aggregation
IEEE 802.3u 100BASE-T
IEEE 802.3x Full Duplex Operation
IEEE 802.3z Gigabit ethernet
GARP
GVRP
General Routing
RFC 768 UDP
RFC 791 IP
RFC 792 ICMP
RFC 793 TCP
RFC 826 ARP
RFC 903 Reverse ARP
RFC 925 Multi-LAN ARP
RFC 950 Subnetting, ICMP
RFC 1027 Proxy ARP
RFC 1035 DNS
RFC 1122 Internet Host Requirements
RFC 1256 ICMP Router Discovery Messages
RFC 1288 Finger
RFC 1332 The PPP Internet Protocol Control Protocol
(IPCP)
RFC 1518 CIDR
RFC 1519 CIDR
RFC 1542 BootP
RFC 1552 The PPP Internetworking Packet Exchange
Control Protocol (IPXCP)
RFC 1570 PPP LCP Extensions
RFC 1661 The Point-to-Point Protocol (PPP)
RFC 1762 The PPP DECnet Phase IV Control Protocol
(DNCP)
RFC 1812 Router Requirements
RFC 1877 PPP Internet Protocol Control Protocol
Extensions for Name Server Addresses
RFC 1918 IP Addressing
Allied Telesis www.alliedtelesis.com
AT-9900 SERIES | Multilayer IPv4 and IPv6 Gigabit Switches
RFC 1962 The PPP Compression Control Protocol (CCP)
RFC 1968 The PPP Encryption Control Protocol (ECP)
RFC 1974 PPP Stac LZS Compression Protocol
RFC 1978 PPP Predictor Compression Protocol
RFC 1990 The PPP Multilink Protocol (MP)
RFC 2125 The PPP Bandwidth Allocation Protocol (BAP)
/ The PPP Bandwidth Allocation Control Protocol (BACP)
RFC 2131 DHCP
RFC 2132 DHCP Options and BOOTP Vendor Extensions
RFC 2390 Inverse Address Resolution Protocol
RFC 2516 A Method for Transmitting PPP Over Ethernet
(PPPoE)
RFC 2661 L2TP
RFC 2822 Internet Message Format
RFC 3046 DHCP Relay Agent Information Option
RFC 3232 Assigned Numbers
RFC 3993 Subscriber-ID Sub-option for DHCP Relay
Agent Option
http://www.iana.org/assignments/bootp-dhcp-parameters
BootP and DHCP parameters
IP Multicasting
RFC 1075 DVMRP
RFC 1112 Host Extensions
RFC 2236 IGMPv2
RFC 2362 PIM-SM
RFC 2715 Interoperability Rules for Multicast Routing
Protocols
RFC 3973 PIM-DM
draft-ietf-idmr-dvmrp-v3-9 DVMRP
draft-ietf-magma-snoop-02 IGMP and MLD snooping
switches
IPv6
RFC 1981 Path MTU Discovery for IPv6
RFC 2080 RIPng for IPv6
RFC 2365 Administratively Scoped IP Multicast
RFC 2375 IPv6 Multicast Address Assignments
RFC 2460 IPv6
RFC 2461 Neighbour Discovery for IPv6
RFC 2462 IPv6 Stateless Address Autoconfiguration
RFC 2463 ICMPv6
RFC 2464 Transmission of IPv6 Packets over Ethernet
Networks
RFC 2465 Allocation Guidelines for Ipv6 Multicast
Addresses Management Information Base for IP Version
6: Textual Conventions and General Group
RFC 2466 Management Information Base for IP Version
6: ICMPv6 Group
RFC 2472 IPv6 over PPP
RFC 2526 Reserved IPv6 Subnet Anycast Addresses
RFC 2529 Transmission of IPv6 over IPv4 Domains
without Explicit Tunnels
RFC 2710 Multicast Listener Discovery (MLD) for IPv6
RFC 2711 IPv6 Router Alert Option
RFC 2851 Textual Conventions for Internet Network
Addresses
RFC 2893 Transition Mechanisms for IPv6 Hosts and
Routers
RFC 3056 Connection of IPv6 Domains via IPv4 Clouds
RFC 3307 Allocation Guidelines for IPv6 Multicast
Addresses
RFC 3315 DHCPv6
RFC 3484 Default Address Selection for IPv6
RFC 3513 IPv6 Addressing Architecture
RFC 3587 IPv6 Global Unicast Address Format
RFC 3596 DNS Extensions to support IPv6
RFC 3810 Multicast Listener Discovery Version 2 (MLDv2)
for IPv6
Management
RFC 1155 MIB
RFC 1157 SNMP
RFC 1212 Concise MIB definitions
RFC 1213 MIB-II
RFC 1493 Bridge MIB
RFC 1643 Ethernet MIB
RFC 1657 Definitions of Managed Objects for BGP-4
using SMIv2
RFC 2011 SNMPv2 MIB for IP using SMIv2
RFC 2012 SNMPv2 MIB for TCP using SMIv2
RFC 2096 IP Forwarding Table MIB
RFC 2576 Coexistence between V1, V2, and V3 of the
Internet-standard Network Management Framework
RFC 2578 Structure of Management Information Version
2 (SMIv2)
RFC 2579 Textual Conventions for SMIv2
RFC 2580 Conformance Statements for SMIv2
RFC 2665 Definitions of Managed Objects for the
Ethernet-like Interface Types
RFC 2674 Definitions of Managed Objects for Bridges
with Traffic Classes, Multicast Filtering and Virtual LAN
Extensions (VLAN)
RFC 2790 Host MIB
RFC 2819 RMON (groups 1,2,3 and 9)
RFC 2856 Textual Conventions for Additional High
Capacity Data Types
RFC 2863 The Interfaces Group MIB
RFC 3164 Syslog Protocol
RFC 3410 Introduction and Applicability Statements for
Internet-Standard Management Framework
RFC 3411 An Architecture for Describing SNMP
Management Frameworks
RFC 3412 Message Processing and Dispatching for the
SNMP
RFC 3413 SNMP Applications
RFC 3414 User-based Security Model (USM) for SNMPv3
RFC 3415 View-based Access Control Model (VACM) for
the SNMP
RFC 3416 Version 2 of the Protocol Operations for
SNMP
RFC 3417 Transport Mappings for the SNMP
RFC 3418 MIB for SNMP
RFC 3636 Definitions of Managed Objects for IEEE
802.3 MAUs
RFC 3768 VRRP
draft-ietf-bridge-8021x-00.txt Port Access Control MIB
EPSR
IEEE 802.1AB LLDP
OSPF
RFC 1245 OSPF protocol analysis
RFC 1246 Experience with the OSPF protocol
RFC 2328 OSPFv2
RFC 3101 The OSPF Not-So-Stubby Area (NSSA) Option
QoS
RFC 2205 Reservation Protocol
RFC 2211 Controlled-Load
RFC 2474 DSCP
RFC 2475 An Architecture for Differentiated Services
RFC 2597 Assured Forwarding PHB
RFC 2697 A Single Rate Three Color Marker
RFC 2698 A Two Rate Three Color Marker
RFC 3246 Expedited Forwarding PHB
IEEE 802.1p Priority Tagging
RIP
RFC 1058 RIPv1
RFC 2082 RIP-2MD5 Authentication
RFC 2453 RIPv2
Security
RFC 1492 TACACS
RFC 1779 X.500 String Representation of Distinguished
Names
RFC 1858 Fragmentation
RFC 2284 EAP
RFC 2510 PKI X.509 Certificate Management Protocols
RFC 2511 X.509 Certificate Request Message Format
RFC 2559 PKI X.509 LDAPv2
RFC 2585 PKI X.509 Operational Protocols
RFC 2587 PKI X.509 LDAPv2 Schema
RFC 2865 RADIUS
RFC 2866 RADIUS Accounting
RFC 2868 RADIUS Attributes for Tunnel Protocol Support
RFC 3280 X.509 Certificate and CRL profile
RFC 3580 IEEE 802.1X Remote Authentication Dial In
User Service (RADIUS) Usage Guidelines
draft-grant-tacacs-02.txt TACACS+
Draft-IETF-PKIX-CMP-Transport-Protocols-01 Transport
Protocols for CMP
draft-ylonen-ssh-protocol-00.txt SSH Remote Login
Protocol
IEEE 802.1x Port Based Network Access Control
PKCS #10 Certificate Request Syntax Standard
Diffie-Hellman
Services
RFC RFC 854 Telnet Protocol Specification
RFC 855 Telnet Option Specifications
RFC 856 Telnet Binary Transmission
RFC 857 Telnet Echo Option
RFC 858 Telnet Suppress Go Ahead Option
RFC 932 Subnetwork addressing scheme
RFC 951 BootP
RFC 1091 Telnet terminal-type option
RFC 1179 Line printer daemon protocol
RFC 1305 NTPv3
RFC 1350 TFTP
RFC 1510 Network Authentication
RFC 1542 Clarifications and Extensions for the Bootstrap
protocol
RFC 1945 HTTP/1.0
RFC 1985 SMTP Service Extension
RFC 2049 MIME
RFC 2068 HTTP/1.1
RFC 2156 MIXER
RFC 2821 SMTP
SSL
RFC 2246 The TLS Protocol Version 1.0
draft-freier-ssl-version3-02.txt SSLv3
STP / RSTP / MSTP
IEEE 802.1Q - 2003 MSTP (802.1s)
IEEE 802.1t - 2001 802.1D maintenance
IEEE 802.1w - 2001 RSTP
Allied Telesis www.alliedtelesis.com
AT-9900 SERIES | Multilayer IPv4 and IPv6 Gigabit Switches
Ordering Information
AT-9924T
24 x 10/100/1000BASE-T and 4 x 1000BASE-X SFP
combo ports and 256MB of SDRAM factory fitted.
1 PSU and blanking plate
AT-9924T-xx
Order number: 990-001077-xx
2 PSUs
AT-9924T-DP-zz
Order number: 990-002072-zz
AT-9924SP
24 x 100/1000BASE-X SFP ports and 256MB of SDRAM
factory fitted.
Note: V2 supports 100MB SFPs
1 PSU and blanking plate
AT-9924SP-v2-xx
Order number: 990-002215-xx
2 PSUs
AT-9924SP-DP-v2-zz
Order number: 990-002214-zz
Where xx = 00 for all power cords
20 for no power cord
60 for all power cords (AT-9924SP-v2)
80 for 48V DC power supply
Where zz = 10 for U.S. power cord
20 for no power cord
30 for U.K. power cord
40 for Asia/Pacific power cord
50 for European power cord
80 for 48V DC power supply
Compact Flash
AT-CF128A-00
128MB CF Card
Order number: 990-000819-00
100 MB SFP modules (AT-9924SP
only)
AT-SPFXBD-LC-13
100BASE-BX Bi-Di (1310nm Tx, 1550 Rx) fiber up to
15km
AT-SPFXBD-LC-15
100BASE-BX Bi-Di (1550nm Tx, 1310 Rx) fiber up to
15km
AT-SPFX/2
100BASE-FX 1310nm fiber up to 2km
AT-SPFX/15
100BASE-FX 1310nm fiber up to 15km
AT-SPFX/40
100BASE-FX 1310nm fiber up to 40km
GbE SFP modules6
AT-SPTX
1000T 100m Copper
AT-SPSX
GbE multi-mode 850nm fiber
AT-SPLX10
GbE single-mode 1310nm fiber up to 10km
AT-SPLX40
GbE single-mode 1310nm fiber up to 40km
AT-SPLX40/1550
GbE single-mode 1550nm fiber up to 40km
AT-SPZX80
GbE single-mode 1550nm fiber up to 80km
Power Supply Units
AT-PWR01-xx
Power supply module
Spare hot-swappable load-sharing power supply modules
for the AT-9924 series of switches
Order number: 990-001084-xx
Where xx = 10 for U.S. power cord
20 for no power cord
30 for U.K. power cord
40 for Asia/Pacific power cord
50 for European power cord
80 for 48V DC power supply
6 Please check with your sales representative, for RoHS
compliance on SFP modules.
Software Options
AT-9900FL3UPGRD
AT-9924 full Layer 3 upgrade:
· RSVP
· DVMRP
· VRRP
· PIM SM
· PIM DM
Order number: 980-000001-00
AT-9900ADVL3UPGRD
AT-9924 series advanced Layer 3 upgrade:
· IPv6
· BGP-4
Order number: 980-000009-00
AT-AR-VLANDTAG
AT-9924 VLAN double tagging (Q-in-Q / Nested VLANs) upgrade:
Order number: 980-10041-00
AT-AR-3DES (for SSL)
AT-9924 3DES upgrade:
Order number: 980-10000-yyy
Where yyy= 00 for 1 shot
01 for 1 licence
05 for 5 licences
10 for 10 licences
25 for 25 licences
50 for 50 licences
100 for 100 licences
250 for 250 licences
USA Headquarters | 19800 North Creek Parkway | Suite 100 | Bothell |WA 98011 | USA | T: +1 800 424 4284 | F: +1 425 481 3895
European Headquarters | Via Motta 24 | 6830 Chiasso | Switzerland | T: +41 91 69769.00 | F: +41 91 69769.11
Asia-Pacific Headquarters | 11 Tai Seng Link | Singapore | 534182 | T: +65 6383 3832 | F: +65 6383 3830
www.alliedtelesis.com
© 2010 Allied Telesis Inc. All rights reserved. Information in this document is subject to change without notice. All company names, logos, and product designs that are trademarks or registered trademarks are the property of their respective owners. 617-006150 RevO
AT-9900 SERIES | Multilayer IPv4 and IPv6 Gigabit Switches
About Allied Telesis
Allied Telesis is part of the Allied Telesis Group.
Founded in 1987, the company is a global
provider of secure Ethernet/IP access solutions
and an industry leader in the deployment of
IP Triple Play networks over copper and fiber
access infrastructure. Our POTS-to-10G iMAP
integrated Multiservice Access Platform and
iMG intelligent Multiservice Gateways, in
conjunction with advanced switching, routing
and WDM-based transport solutions, enable
public and private network operators and
service providers of all sizes to deploy scalable,
carrier-grade networks for the cost-effective
delivery of packet-based voice, video and data
services.
Visit us online at www.alliedtelesis.com.
Service & Support
Allied Telesis provides value-added support
services for its customers under its Net.Cover
programs. For more information on Net.Cover
support programs available in your area, contact
your Allied Telesis sales representative or visit
our website. www.alliedtelesis.com

Selasa, 31 Agustus 2010

Perbedaan antara RISC dan CISC Tugas Keamanan Komputer

Tugas Keamanan Komputer
Tugas
Perbedaan antara RISC dan CISC
RISC SejarahReduced Instruction Set Computing (RISC) atau “Komputasi set instruksi yang disederhanakan” pertama kali digagas oleh John Cocke, peneliti dari IBM di Yorktown, New York pada tahun 1974 saat ia membuktikan bahwa sekitar 20% instruksi pada sebuah prosesor ternyata menangani sekitar 80% dari keseluruhan kerjanya. Komputer pertama yang menggunakan konsep RISC ini adalah IBM PC/XT pada era 1980-an. Istilah RISC sendiri pertama kali dipopulerkan oleh David Patterson, pengajar pada University of California di Berkely.Definisi

RISC, yang jika diterjemahkan berarti “Komputasi Kumpulan Instruksi yang Disederhanakan”, merupakan sebuah arsitektur komputer atau arsitektur komputasi modern dengan instruksi-instruksi dan jenis eksekusi yang paling sederhana. Arsitektur ini digunakan pada komputer dengan kinerja tinggi, seperti komputer vektor. Selain digunakan dalam komputer vektor, desain ini juga diimplementasikan pada prosesor komputer lain, seperti pada beberapa mikroprosesor Intel 960, Itanium(IA64) dari Intel Corporation, Alpha AXP dari DEC, R4x00 dari MIPS Corporation, PowerPC dan Arsitektur POWER dari International Business Machine. Selain itu, RISC juga umum dipakai pada Advanced RISC Machine (ARM)dan StrongARM (termasuk di antaranya adalah Intel XScale), SPARC dan UltraSPARCdari Sun Microsystems, serta PA-RISC dari Hewlett-Packard.
Selain RISC, desain Central Processing Unit yang lain adalah CISC (Complex Instruction Set Computing), yang jika diterjemahkan ke dalam Bahasa Indonesia berarti Komputasi Kumpulan Instruksi yang kompleks atau rumit.CISC
Definisi
Complex instruction-set computing atau Complex Instruction-Set Computer (CISC; “Kumpulan instruksi komputasi kompleks”) adalah sebuah arsitektur dari set instruksi dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah, seperti pengambilan dari memory, operasi aritmetika, dan penyimpanan ke dalam memory, semuanya sekaligus hanya di dalam sebuah instruksi. Karakteristik CISC dapat dikatakan bertolak-belakang dengan RISC.
Sebelum proses RISC didesain untuk pertama kalinya, banyak arsitek komputer mencoba menjembatani celah semantik”, yaitu bagaimana cara untuk membuat set-set instruksi untuk mempermudah pemrograman level tinggi dengan menyediakan instruksi “level tinggi” seperti pemanggilan procedure, proses pengulangan dan mode-mode pengalamatan kompleks sehingga struktur data dan akses array dapat dikombinasikan dengan sebuah instruksi. Karakteristik CISC yg “sarat informasi” ini memberikan keuntungan di mana ukuran program-program yang dihasilkan akan menjadi relatif lebih kecil, dan penggunaan memory akan semakin berkurang. Karena CISC inilah biaya pembuatan komputer pada saat itu (tahun 1960) menjadi jauh lebih hemat.
Memang setelah itu banyak desain yang memberikan hasil yang lebih baik dengan biaya yang lebih rendah, dan juga mengakibatkan pemrograman level tinggi menjadi lebih sederhana, tetapi pada kenyataannya tidaklah selalu demikian. Contohnya, arsitektur kompleks yang didesain dengan kurang baik (yang menggunakan kode-kode mikro untuk mengakses fungsi-fungsi hardware), akan berada pada situasi di mana akan lebih mudah untuk meningkatkan performansi dengan tidak menggunakan instruksi yang kompleks (seperti instruksi pemanggilan procedure), tetapi dengan menggunakan urutan instruksi yang sederhana.
Satu alasan mengenai hal ini adalah karena set-set instruksi level-tinggi, yang sering disandikan (untuk kode-kode yang kompleks), akan menjadi cukup sulit untuk diterjemahkan kembali dan dijalankan secara efektif dengan jumlah transistor yang terbatas. Oleh karena itu arsitektur -arsitektur ini memerlukan penanganan yang lebih terfokus pada desain prosesor. Pada saat itu di mana jumlah transistor cukup terbatas, mengakibatkan semakin sempitnya peluang ditemukannya cara-cara alternatif untuk optimisasi perkembangan prosesor. Oleh karena itulah, pemikiran untuk menggunakan desain RISC muncul pada pertengahan tahun 1970 (Pusat Penelitian Watson IBM 801 – IBMs)
Contoh-contoh prosesor CISC adalah System/360, VAX, PDP-11, varian Motorola 68000 , dan CPU AMD dan Intel x86.
Istilah RISC dan CISC saat ini kurang dikenal, setelah melihat perkembangan lebih lanjut dari desain dan implementasi baik CISC dan CISC. Implementasi CISC paralel untuk pertama kalinya, seperti 486 dari Intel, AMD, Cyrix, dan IBM telah mendukung setiap instruksi yang digunakan oleh prosesor-prosesor sebelumnya, meskipun efisiensi tertingginya hanya saat digunakan pada subset x86 yang sederhana (mirip dengan set instruksi RISC, tetapi tanpa batasan penyimpanan/pengambilan data dari RISC). Prosesor-prosesor modern x86 juga telah menyandikan dan membagi lebih banyak lagi instruksi-instruksi kompleks menjadi beberapa “operasi-mikro” internal yang lebih kecil sehingga dapat instruksi-instruksi tersebut dapat dilakukan secara paralel, sehingga mencapai performansi tinggi pada subset instruksi yang lebih besar.
sumber :
http://id.wikipedia.org/wiki/Kategori:Pemrosesan_instruksi
http://students.ee.itb.ac.id/~stefanus/RISC%20VS%20CISC.html
http://derwan.wordpress.com/2010/02/25/perbedaan-antara-risc-dan-cisc/

Enkripsi , Dekripsi dan Kriptografi

Enkripsi dan Dekripsi adalah suatu proses penyandian yang menyembuyikan karakter sebenarnya dari suatu kata. Fungsi ini sangat berguna untuk pengamanan data, terutama untuk melindungi password.


ENKRIPSI yaitu: suatu proses penyandian yang menyembuyikan karakter sebenarnya dari suatu kata.
DESKRIPSI yaitu: suatu proses pengembalian data yang disandikan menjadi data yang sebenarnya.
KRIPTOGRAFI yaitu: suatu ilmu yang digunakan dalam proses penyandian data.
PLAINTEXT yaitu: data asli atau data sebenarnya yang akan di enkripsi.
CHIPERTEXT yaitu: data hasil enkripsi / data yang sudah disandikan



Kriptografi (cryptography) berasal dari bahasa Yunani yaitu cryptos artinya rahasia (secret) dan graphein artinya tulisan (writing). Jadi kriptografi berarti tulisan rahasia (secret writing). Kriptografi tidak hanya ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, nirpenyangkalan, otentikasi tetapi juga sekumpulan teknik yang berguna.
Terminologi Kriptografi

a. Pesan, Plainteks dan Cipherteks
Pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah plainteks. Agar pesan tidak bisa dimengerti maknanya oleh pihak lain, maka pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yang tersandi disebut cipherteks
b. Pengirim dan Penerima
Pengirim adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima adalah entitas yang menerima pesan. Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit dan sebagainya.
c. Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi. Sedangkan proses mengembalikan cipherteks menjadi plainteks semula dinamakan dekripsi
d. Cipher dan kunci
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi adalah fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut.
e. Sistem kriptografi
Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin dan kunci.
f. Penyadap
Penyadap adalah orang yang berusaha mencoba menangkap pesan selama ditransmisikan dengan tujuan mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi yang digunakan untuk berkomunikasi dengan maksud untuk memecahkan cipherteks.
g. Kriptanalisis dan kriptologi
Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis. Kriptologi adalah studi mengenai kriptografi dan kriptanalisis.
Sejarah Kriptografi

Sejarah kriptografi sebagian besar merupakan sejarah kriptografi klasik yaitu metode enkripsi yang menggunakan kertas dan pensil atau mungkin dengan bantuan alat mekanik sederhana. Secara umum algoritma kriptografi klasik dikelompokkan menjadi dua kategori, yaitu algoritma transposisi (transposition cipher) dan algoritma substitusi (substitution cipher). Cipher transposisi mengubah susunan huruf-huruf di dalam pesan, sedangkan cipher substitusi mengganti setiap huruf atau kelompok huruf dengan sebuah huruf atau kelompok huruf lain.
Kriptografi modern dipicu oleh perkembangan peralatan komputer digital. Tidak seperti kriptografi
klasik yang mengenkripsi karakter per karakter (dengan menggunakan alfabet tradisionil), kriptografi modern beroperasi pada string biner. Kriptografi modern tidak hanya memberikan aspek keamanan confidentially, tetapi juga aspek keamanan lain seperti otentikasi, integritas data dan nirpenyangkalan.

Kriptografi Kunci Simetri dan Asimetri

Berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi, kriptografi dapat dibedakan lagi menjadi kriptografi kunci simetri dan kriptografi kunci asimetri. Pada sistem kriptografi kunci simetri, kunci untuk enkripsi sama dengan kunci untuk dekripsi. Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka dinamakan sistem kriptografi asimetri.