Friday 4 December 2015

Kali ini kita akan membahas tentang Contoh Kalimat Menggunakan Kata "kunci". Semoga artikel ini bermanfaat, aamiin.

Contoh Kalimat Menggunakan Kata "kunci"


Bagaimana membuat kalimat dengan menggunakan kata "kunci" dalam bahasa Indonesia? Dengan melihat dan mempelajari contoh-contoh kalimat dari kata "kunci", kita akan terbantu untuk memahami arti dan pengertian dari kata tersebut. Perlu juga kalian pahami bahwa arti dan makna kata tersebut bisa berbeda untuk kalimat-kalimat yang tidak sama.

Untuk lebih jelasnya, contoh kalimat yang menggunakan kata "kunci" dapat dilihat pada beberapa kalimat yang dikumpulkan dari berbagai sumber di internet seperti berikut ini.
Membuat Kalimat dari kata

Contoh-contoh Kalimat yang Menggunakan Kata "kunci"

  1. Ini adalah kunci saya.
  2. Tolong simpan kunci kamar saya.
  3. Pintu tidak terbuka dengan kunci ini.
  4. Saya akan keluar. ini kunci kamar saya.
  5. Tolong buka pintu dengan kunci cadangan.
  6. Saya lupa kunci kamar saya di kamar saya.
  7. Saya meninggalkan kunci saya di kamar saya.
  8. Jadi, kerahasiaan kunci ini sangat esensial.
  9. PGP menempatkan kunci baru pada key ring kita.
  10. Artinya semakin lama kunci baru bisa ketahuan.
  11. Tentukan identitas publik untuk kunci pemakai.
  12. Ada gantungan kunci kucing dengan pita di sini.
  13. a. Penempatan sertifikat digital dan kunci privat
  14. Artinya, siapa saja dapat menyimpan kunci di server.
  15. Dapatkah Saya minta kunci untuk kamar dua satu lima?
  16. Umumnya kunci publik ini disimpan di sebuah database.
  17. Ide dua kunci tersebut tidak akan dapat dilaksanakan.
  18. Saya sudah mengunci pintu dengan kunci di dalam mobil.
  19. Ini kunci Anda, Tuan. Kamar lima-puluh-enam dua belas.
  20. Bahkan kunci ini harus diketahui oleh pihak yang ingin
  21. Berikut ini adalah contoh menciptakan pasangan kunci :
  22. Saya kehilangan dompet dan kunci kamar saya di pantai.
  23. Buatlah pasangan kunci, kunci publik dan kunci pribadi.
  24. Saya kembali. Tolong, kunci untuk nomor delapan nol dua.
  25. Maaf, tapi kunci ini tidak lagi bisa membuka kamar saya.
  26. Setelah menang ambil kunci darinya dan buka pintu gerbang.
  27. Selanjutnya K mail atau Outlook akan menampilkan kunci ID.
  28. Untuk itu, kunci yang lemah tersebut tidak boleh digunakan.
  29. Sementara itu Anwar tetap memegang kunci gemboknya tersebut.
  30. Baik. Ini kunci Anda. Kamar Anda adalah sebelas nol sembilan.
  31. Baiklah, Bu. Kita akan membuka kamarnya dengan kunci cadangan.
  32. PGP memliki dua buah kunci yaitu kunci publik dan kunci pribadi.
  33. Kekuatan dari penyandian bergantung kepada kunci yang digunakan.
  34. Keamanan PGP didasarkan atas penggunaan kriptografi kunci publik.
  35. Hal itu dapat terjadi karena adanya kunci pribadi penanda tangan.
  36. Usaha mencari kunci sangat bergantung kepada keyspace dari kunci K.
  37. Selanjutnya, cara memberikan kunci publik kita untuk disebarluaskan.
  38. 3. Selanjutnya, PGP menggunakan kunci sesi untuk mengenkripsi pesan.
  39. Kunci yang lebih panjang biasanya lebih aman dari kunci yang pendek.
  40. Permisi, saya terkunci di dalam. Bisakah saya mendapatkan kunci lain?
  41. Terima kasih. Ini kunci kamar Anda. Portir akan mengambil kopor Anda.
  42. Silakan membawa kunci Anda bersama Anda ketika Anda pergi keluar, Pak.
  43. Dewan LEMURIAN memberinya TULC, yaitu kunci untuk mengaktifkan BARQHA.
  44. Pada PGP terdapat dua buah kunci yaitu kunci publik dan kunci private.
  45. Pesan yang akan dikirim kemudian dienkripsi dengan kunci simetris itu.
  46. Pembongkaran mayat itu semula diketahui Sawi, selaku juru kunci makam.
  47. Demikianlah proses enkripsi yang terjadi pada kriptografi kunci publik.
  48. Tahukah anda kunci / cara mengaktifkan rot13 pada kedua editor tersebut?
  49. Susunan dari rotor dan kondisi awalnya merupakan kunci dari enkripsinya.
  50. Mari kita coba tabel jumlah kunci yang digunakan dengan jumlah pengguna.
  51. Beberapa algoritma enkripsi memiliki kelemahan pada kunci yang digunakan.
  52. Bahkan kemudiaan beliau diberi wewenang untuk membawa kunci perpustakaan.
  53. Nah, kunci sukses belanja adalah datang ke sana lebih awal sebelum ramai.
  54. Rentang dari kemungkinan angka (harga) dari kunci K ini disebut keyspace.
  55. 1. Pengirim dan penerima harus sudah memiliki kunci publik satu sama lain.
  56. Kata kunci : bagan warna daun (BWD), kotoran sapi, padi, sawah tadah hujan
  57. Sebuah pesona dari Meiji kuil, gantungan kunci oracle ditulis. Apa artinya?
  58. 2. Pengendalian phisik, system keamanan, kunci gudang, password computer dll
  59. Kunci untuk dekripsi (kunci pribadi) dan kunci untuk enkripsi (kunci publik)
  60. Dalam aplikasinya, sistem kripto kunci privat ini memiliki beberapa masalah.
  61. Kesal Tommy, dia banting kunci inggris itu kemudian berjlaan kesamping rumah.
  62. 3. Kunci simetris sesi tadi kemudian dienkripsi dengan kunci publik penerima.
  63. Tanda tangan dicek oleh siapa pun yang menggunakan kunci publik penanda tangan.
  64. Tolong beri saya ruangan lain, karena kunci kamar ini tidak bekerja dengan benar.
  65. Penekanan ada pada kata “privat”, dimana kunci ini harus dirahasiakan, privat.
  66. Jika kunci ini jatuh ke tangan pihak yang tidak berwenang, maka terbukalah rahasia.
  67. Sederhana adalah kata kunci yang membuat lukisan kepribadian Pascal genap dan utuh.
  68. Perintah yang akan digunakan dalam pengambilan kunci publik adalah sebagai berikut:
  69. Anwar memiliki Kpublik-A dan Kprivat-A sebagai pasangan kunci publik dan privatnya.
  70. Satu atau lebih tanda tangan digital untuk kunci publik dan kartu identitas pemakai.
  71. Jadi, terdapat 2 (dua) buah kunci rahasia, satu untuk dekripsi, satu untuk enkripsi.
  72. Tetapi, investasi dan pertumbuhan saja bukanlah kunci penyelesaian soal tenaga kerja.
  73. Anwar dan Dodi harus sepakat untuk menggunakan satu kunci yang lain, kunci Anwar-Dodi.
  74. Pasangan kunci, yaitu pribadi dan kunci publik dapat dipanggil dengan perintah pgp-kv.
  75. Mari kita ambil contoh pengamanan data dengan menggunakan kriptografi kunci publik ini.
  76. Bisakah Anda membukakan pintu untuk saya? Atau mungkin saya bisa meminjam kunci master?
  77. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah kunci (key).
  78. Lapisan aplikasi diatasnya dapat memanfaatkan kunci yang telah dinegosiasikan oleh SSL.
  79. Kriptografi kunci privat (simetrik) merupakan hal yang terbaik untuk mengenkripsi data.
  80. Jadi kunci 128-bit memiliki keyspace 2128, sedangkan kunci 56-bit memiliki keyspace 256.
  81. Teknik enkripsi konvensional membutuhkan kunci yang sama untuk melakukan proses tersebut.
  82. Tidak dapat salah satu dari kdua buah kunci rahasia tersebut digantikan dengan kunci lain.
  83. Dengan cepat ia dapat menemukan serangkai kunci di atas meja, dan ia segera berlari masuk.
  84. Penerima dan pengirim pesan dapat menggunakan kunci yang berbeda untuk pengamanan datanya.
  85. Pada saat akan mengirim pesan, K mail atau outlook meminta pass phrase dalam kunci pribadi.
  86. Untuk menerima pesan yang dienkripsi, orang lain harus mempunyai salinan kunci publik kita.
  87. Tentu saja dia dengan mudah dapat membuka peti tersebut karena dia memiliki kunci gembok-A.
  88. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu.
  89. 6. Berbekal kunci simetris itu, penerima kemudian dapat mendekripsikan pesan yang tersandikan.
  90. Permasalahan kedua adalah peningkatan jumlah kunci yang eksponensial terhadap jumlah pengguna.
  91. Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa membudgetkan kunci pintu.
  92. Setelah melakukan konfirmasi kebenaran kunci publik, selanjutnya dapat menandai kunci tersebut.
  93. Dapat kita lihat pada tabel di atas bahwa peningkatan jumlah kunci meledak secara eksponensial.
  94. Mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.
  95. Mereka mencoba mencari rumus matematik yang dapat mengimplementasikan ide kunci publik tersebut.
  96. Apabila keyspace ini cukup kecil, maka cara brute force atau mencoba semua kunci dapat dilakukan.
  97. PGP juga mengizinkan untuk menandai pesan atau file dengan atau tanpa kunci yang mengenkripsinya.
  98. Selain itu, semua yang dikumpulkan berkemungkinan menjadi kunci terhadap apa yang sudah diteliti.
  99. Sementara itu Broto memiliki Kpublik-B dan Kprivat-B sebagai pasangan kunci publik dan privatnya.
  100. Selanjutnya akan dikenalkan pula kriptografi simetrik yang hanya menggunakan 1 buah kunci rahasia.
  101. Maaf telah membuatmu menunggu, nomor kamar Anda adalah sembilan puluh sembilan. Inilah kunci Anda.
  102. Kunci publik dapat disebarkan kepada orang lain, sedangkan kunci private harus benar-benar rahasia.
  103. Jika n merupakan jumlah pengguna yang akan saling berkomunikasi, maka jumlah kunci yang ada adalah:
  104. Hasilnya seseorang dapat mengenkrip pesan kepada orang lain sepanjang mereka mempunyai kunci publik.
  105. 2. Sebuah kunci simetris untuk sesi yang akan dilakukan, dibuat secara acak oleh perangkat lunak PGP.
  106. Kemudia, conventional crypto digunakan dalam bentuk kunci sesi untuk mendeskripsikan sisa dari pesan.
  107. Sampai pada tahapan ini sudah memiliki pasangan kunci sendiri dan telah mendapat kunci publik penerima.
  108. Setelah proses ini selesai, langkah selanjutnya adalah menambahkan kunci publik kita ke dalam key ring.
  109. 5. Penerima mendekripsi kunci simetris tadi menggunakan kunci privatnya guna mendapatkan kunci simetris.
  110. Jika tidak terdapat kunci public untuk penerima, maka K mail atau Outlook tidak akan mengenkripsi pesan.
  111. Program “password cracker” ini tidak dapat mencari tahu kata kunci dari kata yang sudah terenkripsi.
  112. Usaha untuk memecahkan keamanan sistem menjadi usaha untuk memecahkan atau mencari kunci yang digunakan.
  113. 4. Pesan yang telah dienkripsi beserta kunci simetris yang telah dienkripsi tadi dikirim kepada penerima
  114. Pada penjelasan sebelumnya kita lihat bahwa proses enkripsi menggunakan kunci dalam proses penyandiannya.
  115. Bagaimana memilih kunci rahasia antara kita dengan sang pembeli tersebut? (Ini permasalahan key exchange.)
  116. Pada contoh sebelumnya, jika Anwar ingin berkomunikasi dengan Broto, mereka harus punya satu kunci rahasia.
  117. Pada mulanya semua proses kriptografi menggunakan satu kunci yang sama untuk mengunci data dan membuka data.
  118. Setelah keluarnya makalah tersebut, banyak orang yang mulai menaruh perhatian pada kriptografi kunci publik.
  119. Meskipun dipergunakan kunci simetris, namun hal ini cukup menjamin keotentikan saat berlangsungnya komunikasi.
  120. Dalam kriptografi simetris, kunci yang sama yang mengenkripsi pesan juga digunakan untuk mendekripsi pesan itu.
  121. DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit dan kunci berukuran 56-bit.
  122. Selain itu, ada keuntungan tambahan dengan menampatkan sertifikat digital dan kunci privat di dalam kartu chip.
  123. Ah, untuk apa tentara kemari? Tapi dia tak mungkin berani masuk karena pintu saya kunci dengan paku sebesar ini.
  124. Setiap melakukan proses enkripsi maupun deskripsi, akan selalu dibutuhkan apa yang disebut dengan kunci rahasia.
  125. Kesulitan dalam penggunaan kriptografi kunci privat membuat banyak orang berpikir keras untuk mencari solusinya.
  126. Tim produksi yang solid, tangguh dan terorganisir dengan baik adalah kunci utama dalam kesuksesan sebuah program.
  127. Tanda tangan memberi kesaksian bahwa kartu identitas pemakai berhubungan dengan kunci publik dan dinatakan valid.
  128. Atau mereka menggunakan media lain (misalnya telepon, fax, handphone, SMS) untuk mengirimkan kunci rahasia mereka.
  129. 2. Ketika dibuat kunci, maka secara otomatis akan dihasilkan sepasang kunci, yaitu kunci publik dan kunci rahasia.
  130. Pukul sepuluh. Ini adalah kunci kamar Anda. Kamar Anda adalah 54-33. Portir akan mengambil bagasi Anda untuk Anda.
  131. Selanjutnya kunci publik dari pasangan kunci digunakan untuk membandingkan hash yang diciptakan oleh kunci pribadi.
  132. Dalam kriptografi asimetris, yang digunakan PGP, kunci publik mengenkripsi pesan dan kunci pribadi mendekripsi pesan itu.
  133. Pertukaran dan pendistribusian kunci publik dapat dilakukan dengan memanfaatkan jaringan ‘kepercayaan’ (web of trust).
  134. Jika satu kunci membutuhkan penyimpanan sebesar 1 kByte, maka dibutuhkan 5 TerraBytes untuk menyimpan kunci 100.000 orang.
  135. Untuk membuat kunci publik kita disebarluaskan, kita perlu mengambilnya dari key ring dan menyediakannya untuk orang lain.
  136. Saya akan dibantu oleh portir yang akan membuka pintu dengan kunci master. Tunggu sebentar. Siapa nama Anda dan nomor kamar?
  137. Cara yang konvensional ini kurang praktis, sebab untuk mengirimkan kunci tersebut bisa saja informasinya disadap orang lain.
  138. Pihak 1 dapat memberikan kunci publik ke manapun tujuan yang diinginkannya, melalui telpon, Internet, keyserver dan lainnya.
  139. Kunci rahasia yang disimpan pada mesin Pihak 1 dan menggunakan messager decipher akan menggunakan kunci publik milik Pihak 1.
  140. Kedau kunci tersebut adalah unik, artinya, untuk setiap kunci rahasia, hanya akan ada yang benar satu buah kunci pasangannya.
  141. Hal ini mengurangi resiko kemungkinan kunci privat itu ditemukan seorang penyerang yang membaca memori dari komputer konsumen.
  142. Kunci rahasia itu sendiri dienkripsi dengan kunci RSA publik yang direpresentasikan oleh Hadi yang ditempelkan pada plaintext.
  143. PGP menjadi pilihan yang populer untuk enkripsi kunci publik hal ini dikarenakan kehandalan PGP sudah teruji di belahan dunia.
  144. Sebuah kunci membuka pintu tahanan yang berat itu, kemudian dengan sebuah kunci lain ia membuka rantai mengikat kaki Keng Han.
  145. Berbeda dengan teknik enkripsi yang konvensional, PGP menggunakan dua buah kunci untuk melakukan proses enkripsi dan deskripsi.
  146. Selanjutnya memasukan kunci atau pass phrase yang salah, maka K mail atau Outlook akan menampilkan pesan dalam bentuk enkripsi.
  147. Masing-masing tanda tangan digital dihasilkan secara unik oleh PGP berdasarkan pada isi pesan dan kunci pribadi penanda tangan.
  148. Bagaimana jika Broto ingin berkomunikasi dengan Dodi? Maka akan ada kunci Broto-Dodi yang berbeda dengan kunci yang sudah-sudah.
  149. Pengiriman E-mail melalui Internet telah dienkripsi selanjutnya si penerima melakukan proses dekripsi menggunakan kunci pribadi.
  150. WISHNU adalah akronim dari WASKITA, IRAADA, SATYA, HAMBAALA, NAARITHA, dan UMADITHA, kunci dasar filosofi budaya Bangsa LEMURIAN.
  151. Algortima hash digunakan dalam kata hubung dengan kunci pribadi pengguna dengan cara bahwa tanda tangan mempunyai sifat yang unik.
  152. Ide utama pada public-key cryptography adalah kunci yang digunakan untuk melakukan proses enkripsi berbeda dengan proses dekripsi.
  153. Untuk melakukan enkripsi terhadap file dengan menggunakan ID penerima, kita akan melihat perigatan tentang kebenaran kunci publik.
  154. Inti yang ingin disampaikan adalah bahwa ada kemungkinan untuk melakukan pengamanan dengan tidak menggunakan enkripsi kunci privat.
  155. Jika dia dicuri, maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak.
  156. Apabila hasil enkripsi tersebut sama dengan password yang sudah terenkripsi (encrypted password), maka kunci atau passwordnya ketemu.
  157. Sementara itu, untuk sistem UNIX, program lynx dapat digunakan untuk melihat jenis server dengan menekan kunci “sama dengan” (=).
  158. Praktisi hukum Bambang Widjojanto berpendapat ada pengusaha yang turut bermain di balik saksi kunci kasus suap DGS BI Nunun Nurbaeti.
  159. Jadi enkripsi dengan menggunakan kunci 128-bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama tetapi dengan kunci 56-bit.
  160. Jika skenario ini kita teruskan dengan menambahkan pengguna lain, maka dapat kita lihat peningkatan jumlah kunci secara eksponensial.
  161. Dalam pemakaian disini seseorang akan bertukar kunci publik untuk mengenkripsi pesan, pesan akan selalau dipastikan oleh kedua pihak.
  162. Sementara itu kriptografi dengan menggunakan kunci publik dapat melakukan hal-hal lain lebih baik, misalnya dalam hal key management.
  163. Standar tanda tangan digital yang menggunakan algoritma Diffie Hellman adalah algoritma kunci yang direkomendasikan untuk masalah ini.
  164. Maka Anwar kemudian mengenkripsi pesannya dengan sebuah algoritma kunci publik (yang akan dijelaskan kemudian) dengan kunci Kpublik-B.
  165. Karena kunci yang dilihat adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.
  166. Bagaimana jika Anwar ingin berkomunikasi dengan Dodi? Tentunya mereka tidak bisa menggunakan kunci yang sama dengan kunci Anwar-Broto.
  167. Hal penting yang perlu diperhatikan dalam proses sertifikat, terutama menyangkut kunci publik yang akan menggunakan PGP, antara lain :
  168. Berdasarkan teori ini, PGP mengizinkan seseorang untuk mengumumkan kunci publik mereka dan menjaga kunci pribadi yang sifatnya rahasia.
  169. Pada PGP, untuk melakukan proses enkripsi digunakan kunci rahasia yang berbeda dengan kunci rahasia yang digunakan pada proses dekripsi.
  170. Setelah diterima, Yuda melakukan proses dekripsi dengan menggunakan kunci pribadinya, maka hanya Yuda yang bisa membaca E-mail tersebut.
  171. Sedangkan usaha untuk membongkar suatu pesan sandi tanpa mendapatkan kunci dengan cara yang sah dikenal dengan istilah serangan (attack).
  172. Ada beberapa solusi terhadap masalah ini, misalnya Anwar dan Broto bertemu dahulu secara fisik kemudian mendiskusikan kunci rahasia mereka.
  173. Dalam kondisi seperti ini, tidak ada seorangpun yang dapat membuka peti itu kecuali Anwar, karena hanya Anwar yang memiliki kunci gembok-A.
  174. Akan tetapi apabila keyspace dari kunci yang digunakan cukup besar, maka usaha untuk mencoba semua kombinasi kunci menjadi tidak realistis.
  175. Sedangkan kunci enkripsi simetris yang dipergunakan adalah 128-bit (40-bit dienkripsi dan 80-bit tidak dienkripsi saat kunci dipertukarkan).
  176. PGP menggunakan suatu random number gnerator dalam file randseed.bin untuk menghasilkan suatu kunci (session key) IDEA yang bersifat temporer.
  177. Langkah berikutnya adalah mengajak siswa untuk mencatat kosakata yang tidak mereka mengerti dan kata kunci yang penting dalam cerita tersebut.
  178. Penggunaan satu kunci ini membuat sistem pengamanan data tadi disebut private-key cryptosystem, atau sistem kriptografi berbasis kunci privat.
  179. Ketika seseorang mengirim kita kunci publik, kita perlu menambah dan memasukkan kunci publik itu ke dalam ke ring supaya dapat lebih bermanfaat.
  180. Efisiensi, biaya murah, dan sasaran pemasaran interaktif kepada masing-masing konsumen adalah kunci keunggulan bisnis dengan teknologi internet.
  181. Penempatan kunci privat di dalam kartu chip bahkan tidak perlu membeberkan kunci privatnya kepada komputer yang digunakan konsumen sebagai klien.
  182. Penandaan akan menghilangkan pesan peringatan selama proses enkripsi pesan, sebuah kunci dapat ditandai dengan menggunakan perintah pgp-ks userid
  183. Pada kriptografi kunci publik, seorang pengguna memiliki dua buah kunci yang saling berhubungan (secara matematik yang akan dijelaskan kemudian).
  184. Sejak dikembangkannya kriptografi kunci publik, selalu timbul pertanyaan mana yang lebih baik antara kripto kunci publik dengan kripto kunci privat.
  185. Oleh karena itu umumnya sertifikat digital milik OS utama (yang berisi kunci publik OS utama) dijadikan bagian yang integral dalam program aplikasi.
  186. Seuntai kunci diserahkan kepala jaga kepada Shu Ta, terdiri dari dua kunci pintu baja dan dua buah kunci belenggu kaki tangan dua orang tawanan itu.
  187. Pengiriman E-mail dilakukan oleh Hadi kepada Yuda, dan proses pengiriman E-mail oleh Hadi akan di enkripsi dengan menggunakan kunci publik milik Yuda.
  188. Agar pesan yang diterima dienkripsi, pengirim harus mengklik icon encrypt message (ditandai dengan kunci warna merah) di dalam jendela pengirim pesan.
  189. 6. Akhirnya pelayan dan klien dapat bertukar pesan dengan menyandikannya dengan kunci dan algoritma yang telah disepakati bersama pada level aplikasi.
  190. Keamanan sistem yang digunakan kemudian tidak bergantung kepada pengetahuan algoritma yang digunakan, melainkan bergantung kepada kunci yang digunakan.
  191. Yang perlu diingat bahwa kunci publik kita hanya digunakan oleh orang lain untuk mengenkripsi pesan yang dimaksud dan untuk membuktikan keaslian pesan.
  192. Diantara kedua kunci tersebut kunci publik dapat diumumkan kepada setiap orang, melalui telpon, fax, e-mail dan lainnya, tanpa takut akan ke privetanya.
  193. Sebuah pengembangan dari PGP, yakni PEM (Privacy Enhanced Mail) maju selangkah dengan menggunakan sertifikat digital untuk mendistribusikan kunci publik.
  194. Ilmu untuk mendapatkan pesan yang asli dari pesan yang telah disandikan tanpa memiliki kunci untuk membuka pesan rahasia tersebut disebut kriptoanalisis.
  195. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.
  196. (Dari rumus pun dapat dilihat bahwa jumlah kunci merupakan hasil kuadrat dari n.) Dengan hanya seratus ribu pengguna saja, sudah ada lima (5) milyar kunci.
  197. Semua kunci pribadi dapat kita peroleh dan tidak ada biaya tambahan yang dibebankan untuk pembuatan sertifikat maupun tanda tangan digital yang disertakan.
  198. Akhirnya dia dapat menemukan kuncinya di dalam saku seorang di antara mereka. Cepat dia menggunakan kunci untuk membuka pintu besi yang tebal dan berat itu.
  199. Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah dengan menggunakan sebuah kunci (key) yang biasanya disebut K.
  200. SSL memanfaatkan teknologi kunci publik 40-bit dari RSA, yang ternyata dapat dijebol dalam waktu 1,3 hari dengan 100 komputer menggunakan brute-force attack.
  201. Di samping itu, seseorang juga dapat mengambil kunci publik siapa pun yang tersimpan di server, melalui mekanisme ini, sistem PGP menjadi mudah dan sederhana.
  202. Salah satu kelompok yang tertarik kepada ide kriptografi kunci publik tersebut adalah kelompok di MIT yang terdiri atas Ron Rivest, Adi Shamir, dan Len Adleman.
  203. 4. Pesan client key exchange kini dikirim, dimana pesan yang disandikan itu tergantung dari algoritma kriptografi kunci publik yang disepakati pada tahap pertama.
  204. Jika user memiliki suatu secure channel, kenapa masih menggunakan crypto? Dengan public-key system, tidak akan menjadi masalah siapa yang melihat kunci milik user.
  205. Jika kita berbicara tentang transaksi di Internet, e-commerce, maka bisa kita lihat dua kesulitan di atas sudah membuat kriptografi kunci privat menjadi tidak cocok.
  206. Tanda tangan juga didasarkan pada kunci pribadi, dan kunci pribadi hanya dipegang oleh penanda tangan sehingga penerima yakin bahwa pesan dikirim oleh orang yang dimaksud.
  207. PGP sebagai sistem security pada saat ini banyak memiliki kelebihan dan kehandalan hal ini disebabkan karena PGP memiliki 2 buah kunci yaitu kunci publik dan kunci private.
  208. Biaya depresiasi dan amortisasi, biaya asuransi, biaya gaji karyawan kunci perusahaan adalah contoh jenis biaya yang termasuk dalam golongan facility sustaining activity costs.
  209. 4. PGP menggunakan kunci rahasia milik Hadi yang merupakan kunci RSA, untuk mendekripsikan kunci sesi yang mana, yang jika dipanggil oleh Yuda akan dienkripsi oleh kunci publik.
  210. Kriptografi kunci publik digunakan untuk melakukan pertukaran kunci (key exchange) dimana kunci yang dipertukarkan ini (session key) akan digunakan untuk enkripsi dengan kunci privat.
  211. Selanjutnya akan menerima dan memeriksa file dari seseorang yang telah menggunakan kunci publik untuk mengenkripsi pesan, yang kemudian dilanjutkan dengan mengenkripsi pesan tersebut.
  212. Algoritma kunci publik (seperti misalnya RSA, ECC) memiliki sifat bahwa jika dia dikunci oleh sebuah kunci publik, maka dia hanya dapat dibuka dengan menggunakan kunci privat pasangannya.
  213. Sedangkan kunci pribadi adalah bersifat rahasia dan tidak diperkenankan untuk diketahui oleh orang lain, sebab apabila kunci pribadi ini diketahui orang lain data akan tidak rahasia lagi.
  214. Dengan adanya pedang itu, hatinya agak terhibur, seolah-olah pedang itu merupakan kunci pintu yang akan membuka perpisahan antara ia dan suaminya, yang akan mem­pertemukan ia dan suaminya.
  215. Disini juga dimungkinkan untuk membuat kemudahan yaitu dengan membuat public key ring yaitu sebuah kunci file yang isinya adalah kunci publik dari orang-orang yang biasa dihubungi lewat E-mail.
  216. Kunci rahasia merupakan kunci yang berhubungan secara fisik dengan komputer pemilik, kunci rahasia dapat memproses deskripsi dengan kunci publik yang ada dan kemudian dimasukan lagi passphrase.
  217. Penyerang juga bisa mendapatkan kunci dengan cara yang lebih tradisional, yakni dengan melakukan penyiksaan, pemerasan, ancaman, atau bisa juga dengan menyogok seseorang yang memiliki kunci itu.
  218. Selain itu sistem ini juga disebut symmetric cryptosystem, atau sistem kriptografi simetris karena kunci yang dipakai untuk proses enkripsi sama dengan kunci yang digunakan pada proses dekripsi.
  219. Dalam kondisi pasar yang kompetitif dan loyalitas pelanggan menjadi kunci kesuksesan, saat ini pemasaran bukan hanya sekedar pertempuran produk akan tetapi menjadi pertempuran persepsi konsumen.
  220. DES dengan penggunaan yang biasa (cookbook mode) dengan panjang kunci 56 bit saat ini sudah dapat dianggap tidak aman karena sudah berhasil dipecahkan dengan metoda coba-coba (brute force attack).
  221. Kemampuan perusahaan di dalam menyesuaikan dengan cepat setiap perubahan kebutuhan konsumen menjadi kunci keberhasilan perusahaan dalam menempatkan diri setapak lebih maju dari perusahaan pesaing.
  222. Selain poin2 diatas, jangan lupa pula mempersiapkan peralatan untuk keadaan darurat (emergency) semisal dongkrak,  kunci roda, kunci pas, obeng, tang, tali plastik (1 gulung), kawat, bohlam cadangan.
  223. Salah satu topik yang sering berhubungan dengan privacy adalah penggunaan “key escrow” atau “key-recovery system”, dimana pemerintah dapat membuka data yang sudah terenkripsi dengan kunci khusus.
  224. Paket yang dikirimkan dienkripsi dengan algoritma DES atau Blowish (dengan menggunakan kunci session yang dipertukarkan via RSA atau Diffie-Hellman) sehingga tidak dapat dibaca oleh orang yang tidak berhak.
  225. Salah satu ide yang muncul adalah bagaimana jika kita membuat sebuah sistem penyadian dengan dua kunci, dimana satu kunci digunakan untuk proses enkripsi dan satu kunci lain digunakan untuk proses dekripsi.
  226. Dengan demikian dua kunci yaitu publik dan pribadi, kita dapat mengumumkan kunci publik dimana saja (ditempat umum, lewat E-mail, newgroup, atau metode lainnya), sementara hanya kita yang tahu kunci pribadi.
  227. Karena kunci yang digunakan untuk melakukan enkripsi berbeda dengan kunci yang digunakan untuk proses dekripsi, maka sistem ini sering juga disebut dengan asymetric cryptosystem, kriptografi kunci asimetrik.
  228. Semakin panjang sebuah kunci, semakin besar keyspace yang harus dijalani untuk mencari kunci dengan cara brute force attack atau coba-coba karena keyspace yang harus dilihat merupakan pangkat dari bilangan 2.
  229. Bayangan Karto mula-mula kelihatan berjalan pada dinding / pintu sebelah gudang yang tertutup, kemudian baru kelihatan semuanya, Karto memeriksa kunci gembok yang m\nyantel pada sebuah pintu yang masih tertutup.
  230. Jika kunci dalam pesan ditandai dengan kunci public yang kosong, maka K mail akan memberitahukan kepada pengirim bahwa pesan telah ditandai, tetapi tidak dapat mengidentifikasikan kunci yang ada ada dalam pesan.
  231. “Buka pintu, aku akan memeriksa tawanan, lalu tutup lagi pintu, kunci dari dalam dan kau ikut mengawalku masuk,” kata sang komandan dengan singkat, namun suaranya mengandung perintah yang tidak boleh dibantah.
  232. Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) atau dengan kunci yang berbeda (untuk kasus public key cryptography).
  233. Meskipun bisa saja dilakukan penyerangan man-in-the-middle dimana Maman mengganti kunci publik pihak-pihak yang berkomunikasi, namun untuk pemakaian umum, PGP sudah jauh lebih aman ketimbang penggunaan surat elektronik biasa.
  234. Jadi, orang lain yang akan menggunakan kunci publik milik Pihak 1 (yang hanya disedkripsikan oleh kunci rahasia milik si Pihak 1), mengirimkan pesan kepada Pihak 1, dan Pihak 1 akan menggunakan kunci rahasia untuk membacanya.
  235. Memang, kunci itu dapat ditangkap sebelum dimulainya komunikasi, namun yang menjadi ide di sini adalah bagaimana menurunkan penggunaan kriptografi ke lapisan komunikasi yang lebih rendah, sehingga lebih transparan pada lapisan di atasnya.
  236. Cara yang umum dilakukan sekarang bagi seorang konsumen untuk memiliki sebuah sertifikat digital beserta kunci privat yang bersangkutan adalah menyimpannya ke dalam sebuah berkas dalam hard disk/floppy, yang akan dibaca oleh sebuah program.
  237. Pada command line ini, pgp adalah file executable, e- berarti memberitahukan PGP untuk mengenkripsi file, plain.txt adalah nama plain.txt, dan Kesi merepresentasikan kunci publik suatu tujuan (Hadi) yang diinginkan Yuda untuk mengenkripsi pesannya.
  238. Atau dapat juga hasil hash dienkripsi dengan kunci privat pengirim sehingga oleh penerima dapat dibuka dengan kunci publik pengirim dan diyakinkan bahwa integritas dari isi terjamin serta pengirim betul-betul berasal dari pemilik kunci publik tersebut.
  239. Jika Badu sebagai penerima surat mempercayai keotentikan kunci publik Chandra dan Chandra mempercayai keotentikan kunci publik Anto sebagai pengirim, maka kemungkinan besar Badu dapat mempercayai keotentikan kunci publik Anto yang diberikan melalui Chandra.
  240. Suatu kisah yang sedikit ironis mengingat Ali tidak hanya tokoh kunci dibalik “reformasi” ASEAN dari organisasi yang berbasis elite menjadi organisasi berbasis rakyat, namun juga saksi sejarah panjang pembentukan Perhimpunan Bangsa-Bangsa Asia Tenggara itu.
  241. Menurut informan kunci bahwa keluarga diberi pengetahuan tentang proses timbulnya penyakit TB Paru, pemeriksaan yang harus dijalani penderita, pengobatan serta upaya pencegahan yang dapat dilakukan oleh keluarga ketika pertama kali menemani penderita ke puskesmas.
  242. Kunci (key) memainkan peranan penting dalam pengamanan komunikasi dan PGP mempunyai perangkat yang memungkinkan mengelola kunci-kunci, dapat membuat dan menghapus kunci, memperbarui nama dan alamat yang berkaitan dengan kunci yang dimiliki dan banyak yang lainnya.
  243. data mereka aman dari penyadapan), apa kunci yang mereka gunakan? Bagaimana cara mereka untuk membuat kesepakatan kunci yang akan digunakan? Jika kunci tersebut dikirimkan melalui jalur komunikasi yang dianggap tidak aman tersebut, maka ada kemungkinan disadap orang.
  244. Bantu aku mengambil kunci-kunci itu dari dalam saku baju para penjaga, suheng. Yang itu, dan itu, dan di sana itu...” Bukan hanya Goan Ciang, juga Hui Yen tanpa diperintah sudah ikut membantu, mencari dan mengambil kunci dari saku baju para penjaga yang ditunjuk dan yang telah menjadi mayat.
  245. Sementara itu, Shu Ta sudah mengeluarkan kunci dan membuka belenggu kaki tangan dua orang itu selagi mereka memaki-makinya, dan dia berbisik, “Di luar ada empat belas orang pengawal, kita harus membunuh mereka dengan serentak, suheng. Kalau ada seorang saja yang lolos, kita bertiga takkan dapat lolos, dari sini!”
  246. Pada 15 Desember 2008, sepuluh Menlu ASEAN –Indonesia, Thailand, Malaysia, Singapura, Filipina, Brunei, Kamboja, Vietnam, Laos, dan Myanmar– akan berkumpul di Sekretariat ASEAN Jakarta untuk mensahkan pemberlakuan piagam yang semula diragukan akan betul-betul dapat disahkan sesuai rencana penghujung 2008 mengingat hingga medio November tiga negara kunci –Filipina, Indonesia dan Thailand– masih juga belum mendepositkan instrumen ratifikasi kepada Sesjen ASEAN dan memburuknya krisis politik di Thailand –ketua ASEAN periode 2008-2009– yang berakibat pada tertundanya penyelenggaraan pertemuan puncak ke-14 ASEAN di Chiang Mai.
Bagaimana sobat? mudah-mudahan kalimat di atas dapat membantu kaian. Jika punya kalimat lain, silahkan sobat tambahkan di kotak komentar.

No comments:

Post a Comment

Note: only a member of this blog may post a comment.