Enkripsi dan Dekripsi dengan pascal

listing program di bawah ini dengan tpw 7

program Kriptography;

Uses wincrt;
var
i, pilihan : byte;
kata : string;
label
a, b, c ;

begin
gotoxy(25,5);writeln(‘=========================================’);
gotoxy(25,6);writeln(‘   Contoh Program Enkripsi & Dekripsi ‘);
gotoxy(25,7);writeln(‘=========================================’);
gotoxy(33,8);writeln(‘           == By  ==’);
gotoxy(25,9);writeln(‘=========================================’);
gotoxy(32,10);writeln(‘           narkovic ‘);
gotoxy(32,11);writeln(‘ STT DUTA BANGSA@2009 – cikarang  ‘);
gotoxy(25,16);writeln(‘=========================================’);
gotoxy(38,17); readkey;
a:
clrscr;
gotoxy(25,5);writeln(‘=========================================’);
gotoxy(35,6);writeln(‘ MENU ‘);
gotoxy(25,7);writeln(‘=========================================’);
gotoxy(27,8);writeln(‘1. Enkripsi & Dekripsi’);
gotoxy(27,9);writeln(‘2. Exit ‘);
gotoxy(27,10);write(‘Pilihan Anda : ‘);readln(pilihan);
case pilihan of
1: begin
clrscr;
gotoxy(25,4); write (‘Tuliskan kata : ‘); readln(kata);
gotoxy(24,5); writeln(‘=========================================’);
gotoxy(30,8); writeln(‘program enkripsi’);
gotoxy(24,9); writeln(‘=========================================’);
for i:=1 to length(kata) do ;
begin
kata[i]:=chr(ord(kata[i])+6);
end;
gotoxy(24,10); writeln(‘hasil enkripsi : ‘,kata);
gotoxy(24,11); writeln(‘=========================================’);
gotoxy(24,13);write(‘tekan enter untuk mendekripsi’);readln;
gotoxy(30,15); writeln(‘program dekripsi’);
gotoxy(24,16); writeln(‘=========================================’);
for i:=1 to length(kata) do
begin
kata[i]:=chr(ord(kata[i])-6);
end;
gotoxy(24,17); writeln(‘hasil dekripsi : ‘,kata);
gotoxy(24,18); writeln(‘=========================================’);
gotoxy(21,20); write(‘Tekan enter untuk kembali ke menu’); readln;
goto a;
end;
2: begin
clrscr;
gotoxy(33,12); writeln(‘ ..::::.. ‘);
gotoxy(33,13); writeln(‘ Terima kasih ‘);
gotoxy(39,14); readkey;
donewincrt;
end;
end;
end.

krip1

krip2

krip3

krip4

Tampilan diatas menyatakan untuk menerima input dari user dengan memasukan kata. Berikut potongan script untuk menerima input
write (‘Tuliskan kata : ‘);
readln(kata);
Setelah penginputan selesai maka diteruskan ke pengenkripsian dengan menggunakan fungsi looping untuk menghitung jumlah karakter dalam satu kata yang ada pada variabel kata, setelah itu kata akan di acak dengan menggunakan perintah
for i:=1 to length(kata) do
begin
kata[i]:=chr(ord(kata[i])+6);
end;
dimana fungsi diatas menerangkan bahwa melakukan pengulangan menghitung jumlah karakter dalam satu kata, setelah itu melakukan pengacakan dimana setiap karakter dalam kata akan ditambah 6, atau akan bergeser ke enam langkah berikutnya.
Setelah hasil proses dari enkripsi ditampilkan dilayar, variable kata yang telah terenkripsi akan dikirim ke fungsi dekripsi yang mana berfungsi untuk mengembalikan isi dari variable kata menjadi seperti semula, fungsi dekripsi akan menghitung jumlah karakter yang ada dalam variabel kata yang telah terenkripsi, untuk kemudian tiap karakter tersebut akan didekripsi, berikut script dekripsi kebalikan dari key enkripsi :
for i:=1 to length(kata) do
begin
kata[i]:=chr(ord(kata[i])-6);
end;

selamat mencoba

Iklan

Pengumuman Kampus STTDB

Informasi ini berisi informasi dan Pengumuman seputar STTDB Akan diadakan sharing antara mahasiswa dan pengurus kampus STTDB yang bertempat di kampus B Cikarang, bagi para mahasiswa/i yang ingin mengikuti acara sharing tersebut harap mendaftar ke saudari Ida Wahyuni atau Yopi Firmansyah (Teknik Informatika semester 7). Adapun beberapa hal yang akan dibahas adalah seputar perkembangan pengajuan status akreditasi kampus STTDB dan beberapa hal lain terkait kegiatan belajar mengajar di kampus. Untuk waktu dan tanggal masih dalam pembahasan dengan pihak pengurus. Demikian & Terima Kasih

 

 

Admin

Universal Document Converter 5.0

Benefits of Universal Document Converter:
> Export into 8 formats. Documents of any type can be exported into Adobe PDF or graphical files in 7 popular formats: TIFF, JPEG, PNG, PCX, DCX, GIF or BMP.

> Work with multipage documents. Several documents of various types can be united into one multipage file.

> Universality. The technology of virtual printing makes it possible to convert documents of any type, including multipage reports, technical drawings and commercial posters, into a chosen format.

> Practicality. The direct export of a document into a graphical file (instead of printing and scanning a paper copy) economizes on expendable materials and time.

>Ease of use. For exporting documents of any type into Adobe PDF or graphical files all that is required is to print them using the printer labeled ‘Universal Document Converter’.

> The advanced algorithm of quantization. Advanced algorithm for image quantization makes it possible to produce the highest quality copies even when converting them into a black and white format.

> High resolution. The ability to export documents with a resolution up to 2,400 DPI enables you to save all elements of design of advertising materials and the minutest details of drawings and electronic diagrams.

>Automatic margin cropping. The function of automatic cropping of empty margins makes it unnecessary to edit graphical copies of tables and diagrams before placing them in presentations or text documents.

> Economy of system resources. Low consumption of system resources enables you to export documents of practically any size which can contain hundreds of pages.

> Flexibility in configuration. The flexibility in configuring the program makes it possible to choose the optimal ratio between the quality of documents copies and the size of output files. For example, for publication on a website the smallest possible files are needed. On the other hand, for preparing documents to be sent to the printshop, files are required that are high resolution and compressed without quality loss.

>Quick configuration. A profile library (collection of settings with optimal conversions for standard conversion tasks) makes it possible to configure Universal Document Converter with two clicks of the mouse.

> Remote usage. Compatibility with Microsoft Windows Terminal Services and Citrix makes it possible to use Universal Document Converter from remote computers.

> Scalability. The possibility to share Universal Document Converter over a network and use it from workstations allows for a significant increase in speed for the conversion of documents.

> COM-interface. The presence of a COM-interface simplifies the compatibility of document flow systems with Universal Document Converter.

Download :

http://hotfile.com/dl/14833164/7ee4d58/Sof-Tul_-_UDCv5.rar.html
http://rapidshare.com/files/292556666/Sof-Tul_-_UDCv5.rar.html

TV internet

tv_sc

software untuk melihat televisi melalui internet dengan channel live 1700 dan 5000 channel radio online,anda bisa melihat televisi seluruh belahan dunia,Tetapi telivisi internet membutuhkan koneksi yang cepat bila koneksi anda lambat gambar yg anda terima akan terlihat putus putus.Fitur tv internet ;

:> More than 1700 FREE TV stations. (see TV channel list)
:> More than 5000 FREE radio stations. (see radio channel list):> More than 200 live webcams. (see webcam list)
:> NO TV tuner card required!
:> Automatic channel list updates.
:> Supports high bandwidth stations.
:> Supports thousands of skins(visual styles *.msstyles)
:> Resizable screen, including full-screen mode
:> Works anywhere in the world

Download link

http://hotfile.com/dl/14772929/fbfed0a/Internet_TV_7.11_2008_.rar.html

Mekanisme sekuriti yang komprehensif

Untuk menjamin terlaksananya sistem sekuriti yang baik, maka perlu dilakukan tindakan yang menyeluruh. Baik secara preventif, detektif maupun reaktif.

Tindakan tersebut dijabarkan sebagai berikut.

Tindakan preventif

Melakukan tindakan preventif atau juga lazin disebut dengan interdiction adalah lebih baik dari pada menyembuhkan lobang sekuriti dalam sistem. Beberapa hal yang dapat dilakukan untuk mencegah terjadinya security incidents antara lain adalah :

  • Membentuk dan menerapkan security policy yang tepat
  • Menanamkan pemahaman sekuriti kepada seluruh pengguna
  • Mendefinisikan proses otentikasi
  • Mendefinisikan aturan-aturan pada firewall dan akses kontrol
  • Pelatihan dan penerapan hukum bagi terjadinya pelanggaran sekuriti
  • Disain jaringan dan protokol yang aman
  • Deteksi kemungkinan terjadinya vulnerability dan dilakukannya perbaikan sebelum timbul kejadian.

Tindakan detektif

Dengan melakukan deteksi terhadap setiap akses maka tindakan yang tidak diinginkan dapat dicegah sedini mungkin. Tindakan ini pada dasrnya meliputi kegiatan intelligence dan threat assesment. Tindakan detektif meliputi :

  • Memasang Intrusion Detection System di dalam sistem internal. Pada sistem ini juga dapat diterapkan teknik datamining. Penerapan distributed intruder detection sangat disarankan untuk sistem yang besar.
  • Memasang network scanner dan system scanner untuk mendeteksi adanya anomali di dalam network atau sistem. Analasis jaringan secara real time, untuk mengetahui kemungkinan serangan melalui packet-packet yang membebani secara berlebihan.
  • Memasang content screening system dan antivirus software.
  • Memasang audit program untuk menganalisa semua log
  • Pengumpulan informasi secara social engineering. Hal ini untuk mendengar issue-issue tentang kelemahan sistem yang dikelola.
  • Perangkat monitor web dan newsgroup secara otomatis. Dapat juga dilakukan proses monitoring pada channel IRC yang sering digunakan sebagai tempat tukar-menukar infomrasi kelemahan sistem.
  • Membentuk tim khusus untuk menangani kejadian sekuriti
  • Melakukan simulasi terhadap serangan dan beban sistem serta melakukan analisis vulnerabilitas. Membuat laporan analisis kejadian sekuriti.
  • Melakukan pelaporan dengan cara mencari korelasi kejadian secara otomatis

Tindakan responsif

Jika alarm tanda bahaya berbunyi, sederetan tindakan responsif harus dilakukan segera mungkin. Dalam kegiatan ini termasuk pemanfaatan teknik forensik digital. Mekanisme ini dapat meresponse dan mengembalikan sistem pada state dimana security incidents belum terjadi. Tindakan responsif meliputi :

  • Prosedur standar dalam menghadapi security incidents.
  • Mekanisme respon yang cepat ketika terjadi incidents
  • Disaster Recovery Plan (DRP), termasuk juga dilakukannya proses auditing.
  • Prosedur untuk melakukan forensik dan audit terhadap bukti security incidents. Untuk informasi sensitif (misal log file, password file dan sebagainya), diterapkan mekanisme two-person rule yaitu harus minimum 2 orang yang terpisah dan berkualifikasi dapat melakukan perubahan.
  • Prosedur hukum jika security incidents menimbulkan adanya konflik/dispute
  • Penjejakan paket ke arah jaringan di atas (upstream).

Kriptografi

Pengertian Kriptografi

Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah.

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.

Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).

Untuk mengenkripsi dan mendekripsi data. Kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data.

Suatu pesan yang tidak disandikan disebut sebagai plaintext ataupun dapat disebut juga sebagai cleartext. Proses yang dilakukan untuk mengubah plaintext ke dalam ciphertext  disebut encryption atau encipherment. Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut decryption atau decipherment. Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut :

krypto

Gambar 1. Proses Enkripsi/Dekripsi Sederhana

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu dan seni

membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan.

Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut :

EK (M) = C  (Proses Enkripsi)
DK (C) = M  (Proses Dekripsi)

Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya.

Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yang digunakan, dan tidak tergantung pada algoritma yang digunakan. Sehingga algoritma-algoritma yang digunakan tersebut dapat dipublikasikan dan dianalisis, serta produk-produk yang menggunakan algoritma tersebut dapat diproduksi massal. Tidaklah menjadi masalah apabila seseorang mengetahui algoritma yang kita gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia tetap tidak dapat membaca pesan.

Array dengan while do di pascal

array_while

(* Program untuk mendifinisikan array buah berisi 3 deret dengan type string *)
(*menginisialisasi isi inputan buah dari user*)
(*Seluruh isi buah berurutan mulai dari deret 1 sampai dengan 3*)
program array_dengan_while_do;

uses wincrt; {untuk tp for dos ganti libnya dengan crt}

var
buah :array[1..3] of string;

i:integer;
begin

i:=1;
while i<4 do {membatasi inputan sampai dengan 3 deret}
begin
write(‘Masukkan buah buahan ke’,i,’:’);readln(buah[i]);
i :=i+1;
end;
(*menampilkan isi Buah secara berurutan*)
clrscr;
writeln(‘+++++++++++++++++++++++++++++++++++++++++++++’);
writeln(‘Isi buah buahan yang dimasukkan tadi adalah :’);
writeln(‘+++++++++++++++++++++++++++++++++++++++++++++’);
i :=1;
while (i<4) do {membatasi keluaran sampai dengan 3 deret}

begin
writeln(‘Buah ke’,i,’:’,buah[i]);
i :=i+1;
end;

end.

(* narkovic,STT DUTA BANGSA @2009 *)