Minggu, 23 Oktober 2011

Tugas keamanan Informasi

TUGAS MAKALAH KEAMANAN INFORMASI TENTANG KRIPTOGRAFI

O

L

E

H


Rina ariani

0801902043

MI3A



TEKNOLOGI INFORMASI

MANAJEMEN INFORMATIKA

POLITEKNIK UNIVERSITAS ANDALAS

PADANG

1. PENDAHULUAN
1.1 Latar Belakang
Kriptografi dalam mungkin masih menjadi suatu istilah yang asing bagi sebagian orang di berbagai Negara. Namun sebenarnya kriptografi amat mudah dijumpai meskipun mungkin hanya sebagian kecil dari masyarakat di dunia yang mampu merasakan langsung kegunaan dari kriptografi tersebut. Dalam makalah ini akan dijelaskan apa itu kriptografi, teori-teori yang berhubungan dengan kriptografi bidang protaksi, pengaplikasiannya dalam kehidupan masyarakat, dan prinsip apa yang digunakan sehingga kriptografi mampu diaplikasikan dalam suatu barang elektronik terutama dalam bidang keamanan dan proteksi. Tujuan dari dibuatnya makalah ini adalah untuk memberi penjelasan tentang berbagai aplikasi dari kriptografi dalam kehidupan modern. Selain itu, untuk memenuhi tugas makalah mata kuliah IF2153 Matematika Diskrit yang diberikan di prodi Teknik Informatika ITB.

2. ISI
2.1. Terminologi
Hingga zaman modern seperti saat ini, kriptografi semata-mata dianggap sebagai enkripsi, yaitu proses mengubah informasi yang tidak biasa dan tidak dapat dibaca menjadi suatu informasi yang jelas dan dapat dibaca. Sedangkan dekripsi adalah proses sebaliknya.Chipertext tersebut adalah suatu pasangan algoritma yang melakukan enkripsi dan membalikan dekripsi.Informasi detail dari chipertext dikontrol oleh algoritma tersebut, sengan kata lain dengan suatu kunci. Hal tersebut merupakan parameter rahasia untuk membaca pesan rahasia tersebut, dan biasanya hanya pengirim dan yang dikirim yang mengetahui kunci tersebut. Kunci tersebut amatlah penting karena tanpa kunci itu, pesan tersebut akan mudah terbongkar dan menjadi tidak berarti lagi. Berdasarkan sejarahnya, chipertext kadang kala digunakan langsung untuk mengenkripsi atau deskripsi tanpa prosedur tambahan seperti pengesahan dan pengecekan kepribadian. Dalam bahasa sehari-hari, kode biasanya digunakan untuk mengartikan suatu metode enkripsi atau penyembunyian suatu makna. Tetapi, dalam kriptografi, kode memiliki arti spesifik lebih; berarti suatu pergantian dari suatu unit dari suatu informasi dengan kata kode (sebagai contoh, apple pie diganti dengan attack at dawn). Kode tidak digunakan lagi dalam kriptografi yang sesungguhnya kecuali tidak sengaja seperti proses desain suatu unit (contoh ‘Bronco Flight’ atau Operation Overlord)- sejak chipertext yang dipilih lebih praktis dan lebih aman dari biasanya, serta lebih mudah disesuaikan dengan computer. Beberapa penggunaan kriptografi dan kriptologi dapat saling bertukar tempat dalam bahasa Inggris, ketika penggunaan kriptografi yang lain mengarah ke penggunaan dan praktek dari teknik kriptografik, dan kriptologi lebih mengarah ke subjek sebagai studi lapangan. Kriptografi di Indonesia disebut persandian yaitu secara singkat dapat berarti seni melindungi data dan informasi dari pihak-pihak yang tidak dikehendaki baik saat ditransmisikan maupun saat disimpan.Sedangkan ilmu persandiannya disebut kriptologi yaitu ilmu yang mempelajari tentang bagaimana tehnik melindungi data dan informasi tersebut beserta seluruh ikutannya.


2.2. Sejarah Kriptografi
Penulisan rahasia ini dapat dilacak kembali ke 3000 tahun SM saat digunakan oleh bangsa Mesir. Mereka menggunakan hieroglyphcs untuk menyembunyikan tulisan dari mereka yang tidak diharapkan. Hieroglyphcs diturunkan dari bahasa Yunani hieroglyphica yang berarti ukiran rahasia. Hieroglyphs berevolusi menjadi hieratic, yaitu stylized script yang lebih mudah untuk digunakan. Sekitar 400 SM, kriptografi militer digunakan oleh bangsa Spartan dalam bentuk sepotong papyrus atau perkamen dibungkus dengan batang kayu. Sistem ini disebut Scytale. Sekitar 50 SM, Julius Caesar, kaisar Roma, menggunakan cipher substitusi untuk mengirim pesan ke Marcus Tullius Cicero. Pada cipher ini, huruf-huruf apfabet disubstitusi dengan huruf-huruf yang lain pada alfabet yang sama. Karena hanya satu alfabet yang digunakan, cipher ini merupakan substitusi monoalfabetik. Cipher semacam ini mencakup penggeseran alfabet dengan 3 huruf dan mensubstitusikan huruf tersebut. Substitusi ini kadang dikenal dengan C3 (untuk Caesar menggeser 3 tempat). Secar umum sistem cipher Caesar dapat ditulis sbb.:
Zi = Cn(Pi)
Dimana Zi adalah karakter-karekter ciphertext, Cn adalah transformasi substitusi alfabetik, n adalah jumlah huruf yang digeser, dan Pi adalah karakterkarakter plaintext. Disk mempunyai peranan penting dalam kriptografi sekitar 500 th yang lalu. Di Italia sekitar tahun 1460, Leon Battista Alberti mengembangkan disk cipher untuk enkripsi. Sistemnya terdiri dari dua disk konsentris. Setiap disk memiliki alfabet di sekelilingnya, dan dengan memutar satu disk berhubungan dengan yang lainnya, huruf pada satu alfabet dapat ditransformasi ke huruf pada alfabet yang lain. Bangsa Arab menemukan cryptanalysis karena kemahirannya dalam bidang matematika, statistik, dan lingiustik. Karena setiap orang muslim harus menambah pengetahuannya, mereka mempelajari peradaban terdahulu dan mendekodekan tulisantulisannya ke huruf-huruf Arab. Pada tahun 815, Caliph al-Mamun mendirikan House of Wisdom di Baghdad yang merupakan titik pusat dari usaha-usaha translasi. Pada abad ke-9, filsuf Arab al-Kindi menulis risalat (ditemukan kembali th 1987) yang diberi judul “A Manuscript on Deciphering Cryptographic Messages”. Pada 1790, Thomas Jefferson mengembangkan alat enkripsi dengan menggunakan tumpukan yang terdiri dari 26 disk yang dapat diputar secara individual. Pesan dirakit dengan memutar setiap disk ke huruf yang tepat dibawah batang berjajar yang menjalankan panjang tumpukan disk. Kemudian, batang berjajar diputar dengan sudut tertentu, A, dan huruf-huruf dibawah batang adalah pesan yang terenkripsi. Penerima akan menjajarkan karakter-karakter cipher dibawah batang berjajar, memutar batang kembali dengan sudut A dan membaca pesan plaintext. Sistem disk digunakan secara luas selama perang sipil US. Federal Signal Officer mendapatkan hak paten pada sistem disk mirip dengan yang ditemukan oleh Leon Battista Alberti di Italia, dan dia menggunakannya untuk mengkode dan mendekodekan sinyal-sinyal bendera diantara unitunit. Sistem Unix menggunakan cipher substitusi yang disebut ROT 13 yang menggeser alfabet sebanyak 13 tempat. Penggeseran 13 tempat yang lain membawa alfabet kembali ke posisi semula, dengan demikian mendekodekan pesan. Mesin kriptografi mekanik yang disebut Hagelin Machine dibuat pada tahun 1920 oleh Boris Hagelin di Scockholm, Swedia. Di US, mesin Hagelin dikenal sebagai M-209. Gambar 2 : mesin Enigma, digunakan olek militer Jerman pada akhir 1920 dan pada akhir dari Perang Dunia II, menggunakan chipertext elektro mekanik yang kompleks untuk menjaga kerahasiaan komunikasi yang sensitif. Pada tahun 20-an, Herbert O. Yardley bertugas pada organisasi rahasia US MI-8 yang dikenal sebagai “Black Chamber”. MI-8 menjebol kode-kode sejumlah negara. Selama konferensi Angkatan Laut Washington tahun 1921-1922, US membatasi negosiasi dengan Jepang karena MI-8 telah memberikan rencana negosiasi Jepang yang telap disadap kepada sekretaris negara US. Departemen negara menutup MI-8 pada tahun 1929 sehingga Yardley merasa kecewa. Sebagai wujud kekecewaanya, Yardley menerbitkan buku The American Black Chamber, yang menggambarkan kepada dunia rahasia dari MI-8. Sebagai konsekuensinya, pihak Jepang menginstal kode-kode baru. Karena kepeloporannya dalam bidang ini, Yardley dikenal sebagai “Bapak Kriptografi Amerika”


gambar 3 : mesin pembaca chipertext Lorenz milik Jerman, digunakan saat PD II

2.2. Kriptografi Modern
Bidang kripografi modern dapat dibagi menjadi beberapa area studi. Di makalah ini akan dibahas beberapa yang pokok saja.
2.2.1. Kriptografi Kunci-Simetris
Kriptografi kunci-simetrik mengarah kepada metode enkripsi yang mana baik pengirim maupun yang dikirim saling memiliki kunci yang sama(walaupun kebanyakan kunci yang ada sedikit berbeda namun masih berhubungan dalam hal kemudahan perhitungan). Berikut ini merupakan jenis enkripsi yang diketahui sampai tahun 1976.Secret-key cryptography kadang disebut sebagai symmetric cryptography merupakan bentuk kryptografi yang lebih tradisional, dimana sebuah kunci tunggal dapat digunakan untuk mengenkrip dan mendekrip pesan. Secret-key cryptography tidak hanya berkaitan dengan enkirpsi tetapi juga berkaitan dengan otentikasi. Salah satu teknik semacam ini disebut message authentication codes. Data Encryption Standart (DES) dan Advanced Encryption Standart (AES) adaalh salah satu desain sandi balok yang sudah didesain standar kriptografi oleh pemerintah AS. Meskipun terdapat bantahan dari standar resminya, DES masih cukup terkenal dan digunakan sebagai aplikasi yang sudah luas penggunaannya, dari enkripsi ATM sampai privasi email dan akses keamanan. Banyak sandi balok lain yang telah didesaindan diluncurkan ke publik dengan mempertimbangkan kualitas dalam berbagai variasi.Tetapi banyak pula yang sudah terbongkar.
Sandi gelombang berlawanan dengan sandi balok, membuat material gelombang panjang yang berubahubahyang dikombinasikan dengan kode tulisan bit demi bit atau karakter demi karakter. Masalah utama yang dihadapi secret-key cryptosystems adalah membuat pengirim dan penerima menyetujui kunci rahasia tanpa ada orang lain yang mengetahuinya. Ini membutuhkan metode dimana dua pihak dapat berkomunikasi tanpa takut akan disadap. Kelebihan secret-key cryptography dari public-key cryptography adalah lebih cepat.. Teknik yang paling umum dalam secret-key cryptography adalah block ciphers, stream ciphers, dan message authentication codes.



Gambar 5 :Enkripsi kunci rahasia

2.2.2. Kriptografi Kunci-Publik/Asimetris
Seperti yang telah disebutkan dalam artikel sebelumnya, algoritma sandi dapat dikelompokkan menjadi 3 kategori yaitu : sistem sandi simetris, sistem sandi asimetris dan sistem sandi hashing. Masingmasing sistem sandi ini memiliki cara yang berbeda dalam metode penyandiannya. Sistem sandi asimetris atau dikenal juga sebagai sistem sandi kunci publik adalah sistem sandi yang metode menyandi dan membuka sandinya menggunakan kunci yang berbeda. Tidak seperti sistem sandi simetris, sistem sandi ini relatif masih baru. Algoritma sandi jenis ini yang telah terkenal diantaranya RSA (Rivest-Shamir-Adleman), ElGamal, dan Diffie-Hellman. Sistem ini memiliki sepasang kunci yang disebut kunci publik yaitu kunci yang didistribusikan secara umum dan kunci privat yaitu kunci yang dirahasiakan yang hanya dimiliki oleh pihak yang berhak. Umumnya kunci publik digunakan untuk menyandi dan kunci privat digunakan untuk membuka sandi.Sistem sandi asimetrik bekerja lebih lambat dari sistem sandi simetris, sehingga sistem sandi ini lebih sering digunakan untuk menyandi data dengan ukuran bit yang kecil. Sistem sandi ini sering pula digunakan untuk mendistribusikan kunci sistem sandi simetris.Penggunaan lain sistem sandi asimetris adalah dalam tandatangan digital. Tandatangan digital seperti halnya tandatangan biasa digunakan untuk membuktikan keaslian dari suatu dokumen yang dikirimkan. Kunci privat digunakan untuk menandatangani, sedangkan kunci publik digunakan untuk membuktikan keaslian tandatangan itu. Untuk lebih memudahkan pengertian tandatangan digital dapat diilustrasikan sebagai berikut :
Untuk menandai pesannya, si Pengirim
menyandi pesan tersebut dengan kunci
privat-nya. Setiap orang yang memiliki
pasangan kunci publik-nya dapat membuka
pesan tersandi itu dan mengetahui dengan
pasti si Pengirim adalah orang yang tepat.
Cara ini tidak melindungi kerahasiaan
datanya, mengingat setiap orang dapat saja
memiliki pasangan kunci publik dari si
Pengirim. Tujuan dari tandatangan digital
hanyalah membuktikan bahwa pesan
tersebut memang dari si Pengirim.
Karena kunci publik didistribusikan secara umum, kita mempunyai permasalahan yang berbeda dengan sistem sandi simetris. Permasalahan utamanya adalah apakah kunci publik-nya berada ditangan yang tepat ? Untuk mengatasi masalah tersebut maka Infrastruktur Kunci Publik (PKI) mencoba memberikan pemecahannya. Namun karena masih dalam tahap pengembangan, PKI tidak memberikan jaminan. Masih membutuhkan waktu lama untuk dapat menerima solusi PKI ini. System kriptografi kunci-simetri secara tipikal menggunakan enkripsi dan dekripsi yang sama meskipun pesan ini memiliki kunci berbeda satu sama lain. Secara signifikan, ketidakuntungan dari siem ini adalah manajemen kunci yang diperlukan untuk keamanan. Setiap pasang komunikasi yang berjarak jauh harus memiliki kunci yang berbeda. Setiap kunci yang bertambah akan menambahkan jarak dari anggota jaringan yang mana akan membutuhkan menajemen kunci yang lebih teliti lagi agar terjamin keamanannya. Hal yang membuat sulit adalah kesulitan dalam menempatkan kunci rahasia diantara kelompok yang berkomunikasi. Algoritma kunci publik ini biasanya berdasarkan kompleksitas komputasional dari masalah yang “sulit”, biasanya dari teori angka. Sebagai contoh, kekerasan dari RSA biasanya berhubungan dengan masalah faktorisasi integer, ketika Diffie-Hellman dan DSA berkaitan dengan masalah logaritma doskrit. Lebih jauh lagi, kriptografi kurva cekung telah berkembang dari masalah keamanan yang ada. Karena kesulitan dari masalah tersebut, algoritma kunci-publik termasuk operasi modular seperti perkalian dan eksponensial, yang mana hal tersebut secara komputasi lebih mahal daripada teknik lain yang digunakan oleh chipertext, terutama yang menggunakan kunci spesifik. Hasilnya, system criptografi kunci-publik merupakan kriptosistem hibrid secara umum, yang mana algoritma kunci-simetrik kualitas tinggi digunakan sebagai pesan tersebut. Persamaannya, skema tanda tangan hibrid lebih sering digunakan, yang mana fungsi kriptografi diperhitungkan dan hasilnya akan berlaku secara digital

2.2.3. Data Encryption Standart (DES)
DES, akronim dari Data Encryption Standard, adalah nama dari Federal Information Processing Standard (FIPS) 46-3, yang menggambarkan data encryption algorithm (DEA). DEA juga didefinisikan dalam ANSI standard X3.92. DEA merupakan perbaikan dari algoritma Lucifer yang dikembangkan oleh IBM pada awal tahun 70an. Meskipun algoritmanya pada intinya dirancang oleh IBM, NSA dan NBS (sekarang NIST (National Institute of Standards and Technology)) memainkan peranan penting pada tahap akhir pengembangan. DEA, sering disebut DES, telah dipelajari secara ekstensif sejak publikasinya dan merupakan algoritma simetris yang paling dikenal dan paling banyak digunakan. DEA memiliki ukuran blok64-bit dan menggunakan kunci 56-bit kunci selama eksekusi (8 bit paritas dihilangkan dari kunci 64 bit). DEA adalah symmetric cryptosystem, khususnya cipher Feistel 16-rounddan pada mulanya dirancang untuk implementasi hardware. Saat digunakan untuk komunikasi, baik pengirim maupun penerima harus mengetahui kunci rahasia yang sama, yang dapat digunakan untuk mengenkrip dan mendekrip pesan, atau untuk menggenerate dan memverifikasi message authentication code (MAC). DEA juga dapat digunakan untuk enkripsi single user, seperti untuk menyimpan file pada harddisk dalam bentuk terenkripsi. Dalam lingkungan multiuser, distribusi kunci rahasia akan sulit. Public-key cryptography menyediakan solusi yang ideal untuk masalah ini.NIST telah mensertifikasi kembali DES (FIPS 46-1, 46-2, 46-3) setiap 5 tahun. FIPS 46-3 mensahkan kembali penggunaan DES sampai Oktober 1999, namun single DES hanya diijinkan untuk legacy systems. FIPS 46-3 mencakup definisi dari triple-DES (TDEA, menurut X9.52); TDEA adalah "pilihan algoritma simetris yang disetujui oleh FIPS." Dalam beberapa tahun, DES dan triple-DES akan digantikan dengan Advanced Encryption Standard.

2.2.4. Advanced Encryption Standart (AES)
AES adalah Advanced Encryption Standard. AES adalah block cipher yang akan menggantikan DES tetapi diantisipasi bahwa Triple DES tetap akan menjadi algoritma yang disetujui untuk penggunaan pemerintah USA. Pada Januari 1997 inisiatif AES diumumkan dan pada September 1997 publik diundang untuk mengajukan proposal block cipher yang cocok sebagai kandidat untuk AES. Pada tahun 1999 NIST mengumumkan lima kandidat finalis yaitu MARS, RC6, Rijndael, Serpent, dan Twofish.Algoritma AES dipilih pada Oktober 2001 dan standarnya dipublish pada November 2002. AES mendukung ukuran kunci 128 bit, 192 bit, dan 256 bit, berbeda dengan kunci 56-bit yang ditawarkan DES. Algoritma AES dihasilkan dari proses bertahun-tahun yang dipimpin NIST dengan bimbingan dan review dari komunitas internasional pakar kriptografi.Algoritma Rijndael, yang dikembangkan oleh Joan Daemen dan Vincent Rijmen, dipilih sebagai standar.

2.2.5. Kriptanalisis
Tujuan dari kriptanalisis ini adalah untuk menemukan beberapa kelemahan atau ketidakamanan dalam skema kriptografi, untuk itu dilakukan izin untuk subversi atau penghindaran. Kriptanalisis mungkin dianggap remeh bagi beberapa penyerang, dikarenakan system yang mudah ditumbangkan. Dalam praktik modernnya, algoritma kriptografi dan protocol harus dicek ulang secara teliti dan dites untuk memberikan jaminan system keamanan.Jika kriptanalisis murni menggunakan kelemahan dalam algoritma, kriptosystem yang lain berdasarkan penggunaan actual dari algoritma dalam alat yang real dan disebut sebagai serangan sisi samping. Jika seorang kriptoanalis memiliki akses untuk memasukkan waktu yang diperlukan untuk enkripsi pesan kesalahan dari masukan sandi lewat atau karakter PIN, ia akan dapat melakuakan serangan waktu untuk membongkar chipertext yang tahan terhadap analis sekalipun. Seorang penyerang mungkin juga belajar pola dan ukuran pesan untuk mendapatkan informasi yang berharga.

2.2.6. RSA
RSA cryptosystem adalah public-key cryptosystem yang menawarkan baik enkripsi dan tanda tangan digital (otentikasi). Ronald Rivest, Adi Shamir, dan Leonard Adleman mengembangkan sistem RSA system pada tahun 1977. Algoritma RSA bekerja seperti berikut: ambil dua bilangan prima besar, p dan q, dan hitung hasil kalinya n = pq; n disebut dengan modulus. Pilih sebuah bilangan, e, yang lebih kecil dari n dan merupakan bilangan prima secara relative dari (p-1)(q-1), yang artinya e dan (p-1)(q-1) tidak memiliki faktor bersama kecuali 1. temukan bilangan lain d sehingga (ed - 1) dapat dibagi dengan (p-1)(q-1). Nilai-nilai e dan d masing-masing disebut eksponen publik dan privat. Kunci publik adalah pasangan (n, e); kunci privat adalah (n, d). Faktor p dan q dapat dihancurkan atau disimpan dengan kunci privat. Sulit untuk mendapatkan kunci privat d dari kunci publik (n, e). Jika seseorang dapat memfaktorkan n menjadi p dan q, maka ia bisa mendapatkan kunci privat d. Sehingga keamanan sistem RSA berdasar pada asumsi bahwa pemfaktoran sulit dilakukan. Dibawah ini adalah bagaimana sistem RSA dapat digunakan untuk enkripsi dan tanda tangan digital (dalam prakteknya, penggunaan aktualnya sedikit berbeda):
Enkripsi:
Anggap Alice ingin mengirim pesan m kepada Bob. Alice membuat ciphertext c dengan mengeksponenkan: c = me mod n, dimana e dan n adalah kunci public Bob. Alice mengirim c kepada
Bob. Untuk mendekripnya, Bob juga mengeksponenkan: m = cd mod n; hubungan antara e dan d meyakinkan bahwa Bob mendapatkan m dengan benar. Karena hanya Bob yang mengetahui d, hanya Bob yang dapat mendekrip pesan ini.
Tanda tangan digital:
Anggap Alice ingin mengirim pesan m kepada Bob sehingga Bob yakin bahwa pesannya otentik, tidak dimodifikasi, dan dari Alice. Alice membuat tanda tangan digital s dengan mengeksponenkan: s = md mod n, dimana d dan n adalah kunci privat Alice. Alice mengirim m dan s kepada Bob. Untuk memverifikasi tandatangan, Bob mengeksponenkan dan mengecek bahwa pesan m didapatkan: m = se mod n, dimana e dan n adalah kunci publik Alice.

2.2.7 Fungsi Hash
One-way function adalah fungsi matematika yang secara signifikan mudah untuk dihitung pada satu arah (arah maju) daripada dengan arah sebaliknya (inverse). Dimungkinkan, sebagai contoh, untuk menghitung fungsi dengan arah maju pada beberapa detik namun untuk menghitung dapat memakan waktu berbulan-bulan atau bertahun-tahun, jika semua dimungkinkan. Trapdoor oneway function adalah fungsi satu arah dimana arah inversnya mudah diberikan sebuah informasi (trapdoor), tetapi sulit untuk melakukan hal sebaliknya. Public-key cryptosystems berdasar pada (dianggap) trapdoor one-way functions. Kunci publik memberikan informasi tentang instans tertentu dari fungsi, kunci privat memberikan informasi tentang trapdoor. Siapapun yang mengetahui trapdoor dapat menghitung fungsi dengan mudah dalam dua arah, tetapi siapapun yang tidak memiliki trapdoor hanya dapat menjalankan fungsidengan mudah pada arah maju. Arah maju digunakan untuk enkripsi dan verifikasi tandatangan, arah invers digunakan untuk dekripsi dan pembuatan tandatangan. Fungsi hash adalah fungsi yang memproduksi output dengan panjang tetap dari input yang berukuran variabel. Output dari fungsi hash disebut dengan message digest. Fungsi hash memiliki karakteristik fungsi satu arah karena file asli tidak dapat dibuat dari message digest.

2.3. Kriptografi Dalam Kehidupan Modern
Banyak sekali kegunaan kriptografi yang terdapat dalam kehidupan sehari-hari.

2.3.1.Transaksi Melalui Anjungan Tunai Mandiri (ATM)
Anjungan Tunai Mandiri atau Automatic Teller Machine (ATM) digunakan nasabah bank untuk melakukan transaski perbankan. Utamanya, kegunaan ATM adalah untuk menarik uang secara tunai (cash withdrawal), namun saat ini ATM juga digunakan untuk transfer uang (pemindahbukuan), mengecek saldo, membayar tagihan kartu ponsel, membeli tiket kereta api, dan sebagainya. Transaksi lewat ATM memerlukan kartu magnetik (disebut juga kartu ATM) yang terbuat dari plastik dan kode PIN (Personal Information Number) yang berasosiasi dengan kartu tersebut.
PIN terdiri dari 4 angka yang harus dijaga kerahasiannya oleh pemilik kartu ATM, sebab orang lain yang mengetahui PIN dapat menggunakan kartu ATM yang dicuri atau hilang untuk melakukan penarikan uang. PIN digunakan untuk memverifikasi kartu yang dimasukkan oleh nasabah di ATM. Proses verifikasi dilakukan di komputer pusat (host) bank, oleh karena itu harus ada komunikasi dua arah antara ATM dan komputer host. ATM mengirim PIN dan informasi tambahan pada kartu ke komputer host, host melakukan verifikasi dengan cara membandingkan PIN yang di-entry-kan oleh nasabah dengan PIN yang disimpan di dalam basisdata komputer host, lalu mengirimkan pesan tanggapan ke ATM yang menyatakan apakah transaksi dapat dilanjutkan atau ditolak. Selama transmisi dari ATM ke komputer host, PIN harus dilindungi dari penyadapan oleh orang yang tidak berhak. Bentuk perlindungan yang dilakukan selama transmisi adalah dengan mengenkripsikan PIN. Di sisi bank, PIN yang disimpan di dalam basisdata juga dienkripsi. Algoritma enkripsi yang digunakan adalah DES dengan mode ECB. Karena DES bekerja dengan mengenkripsikan blok 64-bit, maka PIN yang hanya terdiri dari 4 angka (32 bit) harus ditambah dengan padding bits sehingga panjangnya menjadi 64 bit. Padding bits yang ditambahkan berbeda-beda untuk setiap PIN, bergantung pada informasi tambahan pada setiap kartu ATM-nya. Karena panjang PIN hanya 4 angka, maka peluang ditebak sangat besar. Seseorang yang memperoleh kartu ATM curian atau hilang dapat mencoba semua kemungkinan kode PIN yang mungkin, sebab hanya ada 10 10 10 10 = 10.000 kemungkinan kode PIN 4-angka. Untuk mengatasi masalah ini, maka kebanyakan ATM hanya membolehkan peng-entry-an PIN maksimum 3 kali, jika 3 kali tetap salah maka ATM akan ‘menelan’ kartu ATM. Masalah ini juga menunjukkan bahwa kriptografi tidak selalu dapat menyelesaikan masalah keamanan data.
2.3.2. Tanda Tangan Digital
Tujuan dari tanda tangan digital adalah untuk mendeteksi modifikasi data yang tidak diotorisasi dan untuk mengotentikasi identitas dari penandatangan, juga untuk non-repudiasi. Fungsi-fungsi ini dicapai dengan menggenerate blok data yang biasanya ukurannya lebih kecil dari data asli. Blok data yang lebih kecil ini dibubuhkan pada data asli dan pada identitas pengirim. Pembubuhan ini memverifikasi integritas data dan mendukung nonrepudiasi. Untuk menghasilkan tanda tangan digital, program sinyal digital melewatkan file untuk dikirimkan melalui fungsi hash satu arah. Setelah message digest dihitung, kemudian dienkripsi dengan kunci privat pengirim. Penerima kemudian mendekripsi message digest dengan menggunakan kunci publik pengirim. Jika kunci publik ini membuka message digest dan benar bahwa ia merupakan kunci publik pengirim, verifikasi pengirim telah tercapai. Verifikasi terjadi karena hanya kunci publik pengirim yang dapat mendekrip message digest yang dienkripsi dengan kunci privat pengirim.Kemudian, penerima dapat menghitung message digest dari file yang diterima menggunakan fungsi hash yang identik dengan pengirim. Jika message digest identik dengan message digest yang dikirim sebagai bagian dari tanda tangan, maka pesan tidak dimodifikasi.



Gambar 7 : penggunaan tanda tangan digital untik
validasi integritas data


2.4. Cryptographic Attacks
Pada dasarnya serangan terhadap primitif dan protokol kriptografi dapat dibedakan menjadi dua jenis yaitu:
Serangan pasif adalah serangan dimana penyerang hanya memonitor saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan data.
Serangan aktif adalah serangan dimana penyerang mencoba untuk menghapus, menambahkan, atau dengan cara yang lain mengubah transmisi pada saluran. Penyerang aktif mengancam integritas data dan otentikasi, juga kerahasiaan.


2.4.1. Serangan pada Enkripsi
Serangan ini secara umum diklasifikasikan dalam enam kategori. Tujuan dari penyerang dalam semua kasus adalah untuk dapat mendekrip sebuah ciphertext baru tanpa informasi tambahan. Yang menjadi idaman bagi penyerang adalah untuk mengekstrak kunci rahasia.
• Serangan Ciphertext-only adalah salah satu serangandimana penyerang mendapatkan contoh dari ciphertext, tanpa plaintext yang berhubungan dengannya. Data ini relatif mudah didapatkan dalam banyak skenario, tetapi serangan yang berhasil biasanya sulit, dan membutuhkan contoh ciphertext yang sangat besar.
• Serangan Known-plaintext adalah salah satu serangan dimana penyerang mendapatkan contoh ciphertext dan juga plaintext yang berhubungan.
• Serangan Chosen-plaintext adalah salah satu serangan dimana penyerang dapat memilih kuantitas plaintext dan kemudian mendapatkan ciphertext terenkripsi yang berhubungan.
• Serangan Adaptive-chosen-plaintext adalah kasus khusus dari serangan chosen-plaintext dimana penyerang dapat memilih contoh plaintext secara dinamis, dan mengubah pilihannya berdasar dari hasil enkripsi sebelumnya.
• Serangan Chosen-ciphertext adalah salah satu serangan dimana penyerang dapat memilih sebuah ciphertext dan mencoba mendapatkan plaintext terdekripsi yang berhubungan. Tipe serangan ini biasanya banyak dilakukan pada public-key cryptosystems.
• Adaptive-chosen-ciphertext adalah versi adaptif dari serangan diatas. Penyerang dapat memuat serangan dari tipe ini dalam skenario dimana ia memiliki penggunaan bebas dari sebuah hardware dekripsi, tetapi tidak dapat mengekstrak kunci dekrpsi darinya.

2.4.2. Serangan pada Protokol
Dibawah ini adalah daftar serangan yang dapat dilakukan pada berbagai protokol. Sampai sebuah protokol terbukti dapat menyediakan layanan yang dimaksud, daftar serangan yang mungkin ini tidak dapat dikatakan lengkap.
Known-key attack. Pada serangan ini penyerang mendapatkan beberapa kunci yang telah digunakan sebelumnya kemudian menggunakan informasi ini untuk menentukan kunci baru.
Replay Attack. Pada serangan ini penyerang merekam sesi komunikasi dan me-reply seluruh atau sebagian sesi, pada suatu saat nanti.
Impersonation Attack. Disini penyerang menggunakan identitas salah satu pihak resmi dalam jaringan.
Dictionary Attack. Biasanya merupakan serangan pada password. Biasanya sebuah password disimpan dalam file komputer sebagai image dari unkeyed hash function. Saat pengguna log on dan memasukkan password, password di-hash dan image-nya dibandingkan dengan nilai yang tersimpan. Penyerang dapat mengambil daftar password yang mungkin, melakukan hash semua entri dalam daftar, dan kemudian membandingkannya dengan daftar password terenkripsi yang asli dengan harapan menemukan yang sesuai.
Forward Search Attack. Serangan ini mirip dengan serangan dictionary dan digunakan untuk mendekripsi pesan.
Interleaving Attack. Tipe serangan ini biasanya mencakup beberapa bentuk impersonation dalam protokol otentikasi.

2.5. Standar Kriptografi

Standar kriptografi dibutuhkan untuk menciptakan interoperabilitas dalam dunia keamanan informasi. Pada dasarnya standar merupakan kondisi dan protokol yang dibuat untuk memungkinkan keseragaman dalam komunikasi, transaksi dan semua aktivitas secara virtual. Evolusi teknologi informasi yang terus berlanjut memotivasi pengembangan lebih banyak lagi standar, yang membantu memandu evolusi ini. Motivasi utama dibalik standar adalah untuk memungkinkan teknologi dari pabrik yang berbeda untuk “berbicara bahasa yang sama”, untuk berinteraksi secara efektif. Dalam kriptografi, standarisasi memiliki tujuan tambahan, yaitu sebagai landasan dari teknik-teknik kriptografi karena protokol yang rumit cenderung memiliki cacat dalam rancangan. Dengan menerapkan standar yang telah diuji dengan baik, industri dapat memproduksi produk yang lebih terpercaya. Bahkan protokol yang amanpun dapat lebih dipercaya pelanggan setelah menjadi standar, karena telah melalui proses pengesahan.Pemerintah, industri privat, dan organisasi lain berkontribusi dalam pengumpulan luas standar-standar kriptografi. Beberapa dari standar-standar ini adalah ISO, ANSI, IEEE, NIST, dan IETF. Ada banyak tipe standar, beberapa digunakan dalam industri perbankan, beberapa digunakan secara internasional, dan yang lain dalam pemerintahan. Standarisasi membantu pengembang merancang standar baru, mereka dapat mengikuti standar yang
telah ada dalam proses pengembangan. Dengan proses ini pelanggan memiliki kesempatan untuk memilih diantara produk atau layanan yang berkompetisi.

3. KESIMPULAN
Kriptografi merupakan salah satu dari media komunikasi dan informasi kuno yang masih dimanfaatkan hingga saat ini. Kriptografi di Indonesia disebut persandian yaitu secara singkat dapat berarti seni melindungi data dan informasi dari pihak-pihak yang tidak dikehendaki baik saat ditransmisikan maupun saat disimpan. Sedangkan ilmu persandiannya disebut kriptologi yaitu ilmu yang mempelajari tentang bagaimana tehnik melindungi data dan informasi tersebut beserta seluruh ikutannya.Pengguna diberikan ID dan password untuk mengakses sistem yang ada. Password dienkripsi untuk mencegah terjadinya akses illegal terhadap sistem misalnya pencurian data-data penting oleh mereka yang tidak berhak. Demikian juga enkripsi pada file-file penting dapat dilakukan (misalnya file yang berisi data keuangan). Metode enkripsi yang digunakan dapat berbentuk enkripsi kunci simetris, misalnya menggunakan algoritma DES, RSA, dll. Untuk mendapatkan algoritma enkripisi ini tidak dibutuhkan biaya karena telah dipublikasikan secara umum. Oleh karena itu, dapat disimpulkan bahwakriptografi masih merupakan sistem yang efektif dalam hal keamanan dan proteksi serta dapat digunakan secara luas di berbagai bidang usaha dan teknologi.


DAFTAR REFERENSI
1. Mollin, Richard, “An Introduction to Cryptography, Second Edition (Discrete Mathematics and Its Applications)”, Chapman & Hall/CRC, 2006, pp.9-13.
2. Munir, Rinaldi, “Matematika Diskrit”, ITB, 2003, pp.V-21 s.d V-25.
3. Rahardjo, Budi, “Panduan Menulis dan Mempresentasikan Karya Ilmiah: Thesis, Tugas Akhir, dan Makalah”, ITB, 2005.
4. Robshaw, Matthew, “Algebraic Aspects of the Advanced Encryption Standard (Advances in Information Security)”, Springer-Verlag, 2005,pp.21-23.
5. http://en.wikipedia.org/wiki/Cryptography/,

Jumat, 24 Juni 2011

Tugas Multimedia (ANIMASI 3D)

Animasi 3D
Membuat Animasi 3D
1. Untuk membuat anaimasi 3D dari project kita aktifkan Draf 3D yang ada diatas timelinedan jadikan select View Layout menjadi 2 View serta 3D View Popup menjadi Custom View 1.
2. Gunakan menu Rotation Tool untuk memutar Effect Radio Waves tadi,orbit Camera untuk mengatur perputaran posisi serta pan behind tools untuk menukar letak effect .
3. Pada timeline pada file PSD dan layer effect kita beri 3D layer pada kotak disamaping file tersebut
4. Lalu kita edit posisi dari effect sesuai keinginan kita dengan cara menggeser jarum yang ada pada effect dengan menggunakan menu rotation tools atau orbit camera.Effect yang kita edit ini kita letakkan pada tengah tulisan
5. Untuk membuat dplicat effect diatas dan dibawah kita Ctrl+D dua kali dan letakkan kedua duplicat effect tersebut diposisi atas dan bawah tulisan.
6. Pada duplicat tersebut kita ketik R dan kita atur sumbu Y dengan mengklik stopwatchnya sehingga file yang kita buat dapat berputar.

Mengedit Kata Bayangan Tulisan
1. Pada file PSD kita ctrl+d dan tukar nama duplikatnya menjadi Edges dan kita pilih effect pada Stylize Find Edges.
2. Kita edit invet dan bled with originalnya sesuai keinginan kita.

Tugas Multimedia (VIDEO DJ)

Video DJ
Memasukkan File
1. Kita pilih menu Composition tentukan durasi 8 detik dan pilih warna background
2. Kita masukkan dua buah video pada project yang sati video untuk dijadikan background dan satunya lagi object.
3. Tarik file background kedalam time line.
Membuat Masking dan Animasi Garis Stoke
1. Pada menu kita klik tahan rectangular mask tools dan akan menjadi Eliptical Mask Tools, drag diatas background video tersebut sesuai dengan keinginan kita.
2. Pada garis Mask tersebut kita klik kanan dan ambil Mask Feather lalu atur horizontal dan vertikalnya sesuai keinginan kita. Lakukan hal yang sama pada mask yang lainya jika ada.
3. Klik effect, Generate dan Stroke, pilih ukuran yang kita inginkan seta warnanya.
4. Lalu pada star dan end kita atur sebagai berikut:
Start:
00.00 = 0%
02.30 = 70%
04.30 = 0%
06.30 = 70%
08.30 = 0%
End:
00.00 = 40%
02.30 = 75%
04.30 = 40%
06.30 = 75%
08.30 = 40%
5. All mask ON dan Stroke Sequentially OFF maka gari biru akan mengitari mask yang telah kita buat.
Mengedit Video Kedua Sebagai Object
1. Tarik video kedalam time line, lalu klik effect, keying, Color Range ambil icon pipet paling atas, klik warna backgroung video kedua dengan menggunakan icon pipet tersebut.
2. Maka background dari video itu akan hilang letakkan video diata background pertama yang telah kita edit tadi.
3. Klik Effect, Perspective dan Drop Shadow lalu kita atur sesuai keinginana kita.
4. Klik Effect, Stilize dan glow sehingga warnanya lebit terang.
5. Pilih Effect , time , echo lalu atur Echo Time -0,100, Number Of Echo 4, Decay 0, 79.
6. Maka video object akan memiliki bayangan dari gerakannya.

Senin, 20 Juni 2011

Tugas multimedia (After effect Animasi "Kopi" komedi pilihan)

Animasi "Kopi"(Komedi Pilihan)
Langkah kerja
1. Langkah pertama kita klik Adobe After Effect pada destop.
2. Pilih Composition D1/DV PAL dengan Duration 8 detik.
3. Klik menu layer , New Solid untuk membuat layar hitam dan kita dapat mengganti warnanya sesuai dengan yang kita inginkan.
4. Klik menu Effect untuk, Generate dan Ramp untuk membuat background gradiasi, lalu kita atur start of ramp, warna dan lain sebagainya seperti mengatur langkah sebelumya.

Membuat tulisan KOPI

1. Pada menu kita klik simbol “T” untuk membuat tulisan. Untuk mengedit size, jenis dan warna tulisan klik kanan pada tulisan klik Show Text Panel.
2. Lalu kita pilih effect, stylize dan glow.
3. Klik time pada menu dan pilih echo pada menu dan edit tulisan seperti yang kita inginkan.
4. Lalu kita add Animator 1 dan Scaledan kita edit Scalenya seperti yang kita inginkan.
5. Setelah selesai kita kunci layer ini.

Mengedit Kata KOMEDI PILIHAN

1. Pada menu kita klik simbol “T” untuk membuat tulisan. Untuk mengedit size, jenis dan warna tulisan klik kanan pada tulisan klik Show Text Panel.
2. kita pilih effect, stylize dan glow
3. klik text Animated dan kita pilih Scale, pastika ukuranya 250% , lalu kita edit star dan ending dari effect ini sesuai dengan yang kita inginkan.
4. Lalu kita kunci hasil kerja kita tadi.



Memasukkan Audio

1. Kita pilih audio yang kita inginkan lali masukkan kedalam timeline.
2. Lalu kita potong suara yang kita ingikan.
3. Setelah selesai kita simpan project dan make movie,pilih losseless dan centang audio input dan render.

Tugas multimedia (After effect Slide Show in Motion)

SLIDE SHOW IN MOTION
LANGKAH JERJA

1. Langkah pertama kita klik Adobe After Effect pada destop.
2. Pilih Composition D1/DV PAL dengan Duration 8 detik.
3. Untuk mengedit warna background gunakan Composition dan Background Color.
4. Dan pilih warna yang diinginkan dan OK.

Mengimpor Gambar

1. Pada menu file kita pilih Import dan File , pilih gambar yang dinginkan salah satu lalu centang JPEG sequenci dan Force Alfabert Order, Open.
2. Klik kanan pada file Project dan pilih Interupt Footage, main Asseme this frame3, loop 10 lalu Ok.

Mengedit Posisi Gambar

1. Klik pada Position maka atur posisi yang ita inginkan jika ingin melihat tidak ada animasi pada keyframe 2 dan keyframe 3 makan pada keyframe 2 klik kanan dan klik Togle Hold KeyFrame.
2. Agar gambat tidak terlihat jelas pertukaranya kita klik menu Enablr Frame Blending dan pada kotak klik 2 kali singga gari miring tida putus- putus.

Mengedit Text Pertama

1. Klita klik layer, solid dan ok.
2. Effect, Text dan Path Text lalu pilih fill color warna kuning shape type bezier, charecter 19 karena jumlah hruf terdiri dari 19 huruf.
3. Geser Time indikator ke 0 pada Advance, Visible Character 1024 tukat menjadi 0 dan pada time yang kita ingin ubah menjadi 19.

Mengedit Text Kedua

1. Klita klik layer, solid dan ok.
2. Effect, Text dan Path Text lalu pilih fill color kuning shape type line dan ukura huruf seperti yang diinginkan dan efect ini akan membuat ukuran huruf menjadi beribah- ubah.
3. Pada Text, klik Advance Jitter Setting dan Scale Jitter lalu atur perubahan huruf dengan Key Frame.
4. Lalu untuk melihat huruf membesar telihat memblur pilih diatas time line Enable Motion Blur For All Layer dan pada otak kita klik satu kali
5. Untuk mengatur blur kita pilih Composition Setting, Advance dan ubah Shutter Angle nya menjadi yang kita inginkan.

Jumat, 17 Juni 2011

Tugas Multimedia III (Laporan Pembuatan Animasi Welcome)

Pembuatan Animasi Welcome
Langkah –langkah yang dilakukan adalah :
Persiapan Data
1.Buat Composisi baru dengan mengklik menu Composition pilih new composition dengan Setting Video Pall , 720 dan 576 dengan durasi 4 detik
2.Import Gambar pilih Gambar Welcome
3.Kemudian ambil menu Layer pilih Layer1. pastikan Footage Dimension:Layer Size
Mengkomposisikan Gambar
4.Drag baground langsung layer Preview
Pembuatan Animasi
5.Aktifkan Layer1
6.Klik Menu Effect pilih Perspektife ambil Drop Shadow maka tampil kotak dialog Effect Control .Atur Parameter agar tampil bayangannya
7.Klik layer 1.Welcome.psd
8.klik menu Effect ambil Transsition pilih Liner Wipe, tampil Menu kotak dialog Effect Control
9.Pastikan Currrent Time Indicator berada di angka (00:00)
10.Pada TimeLine,klik panah segitiga ,Klik Linear Wipe sehingga tampil parameter Transition Completion
11.Agar Tulisan muncul dari kiri ke kanan atur parameter Wipe Angle menjadi X-90
12.Selanjutnya Klik Time Vary Stop Wacth ubah nilainya menjadi 100 maka tulisan Welcome akan hilang
13.Geser Current Time Indicator ke detik 3
14.Atur nilai Transition Completion menjadi 0 maka tulisan Welcome akan kembali muncul
Pembuatan Animasi Petir
15.Buat Layer Baru pilih New ambil Solid klik tombol Make Comp Size atur warnanya menjadi hitam
16.Aktifkan Layer Black Solid tadi ambil Menu Effect pilih Render klik Advanced Lightning
17.Agar ujung petir tepat berada di koordinat Origin dan Direction aktifkan Lighting Type jadikan Strike
18 Pastikan Current Time dalam posisi (00:00), kemudian di Layer Preview Geser Simbol Lingkaran tanda (+) ke kiri,setelah itu Geser Current Time Indicator ke posisi (00:03).geser tanda (+) ke kanan
Pembuatan Animasi petir dengan Opacity
19 Tekan tombol T pada keyboard
20.Geser Current Time ke 00:03 atur nilai opacity = 100,kemudian geser lagi Cuurent Time ke posisi 00:08 dengan nilai opacity = 0
Pembuatan Cahaya dengan Lens Flare
21.Buat lagi Layer baru dengan cara yang sama dalam pembuatan Animasi petir diatas
22.klik Effect pilih Generate pilih Lens Flare,setelah itu lakukan hal ini Karena layer baru ini menghalangi layer yang lain, klik Menu Layer pilih Blending Mode pilih Add
23,Kembalikan Cuurent Time Indicatornya ke posisi 00:00 klik Stop Watch di parameter Flare Center
24.Geser Pusat Cahaya yang bertanda (+) ke kiri sampai ke ujung petir Geser Lagi ke posisi (00:03) dan pindahkan lagi pusat cahara yang bertanda (+) ke kanan sampoai ke ujung petir dan ujung garis
25.Tekan tombol T pada Keyboard ,klik menu Stop Watch di parameter opacity ,Geser Current Time Indicator ke 00:03 atur opacity = 100 geser lagi ke posisi 03:08 dengan opacity = 0 dan Animasi tersebut dapat dijalankan

Minggu, 17 April 2011

Laporan Multimedia II
Modul 4
pengujian Kualitas Audio




Rina Ariani
0901092043



Drs. Erwadi Bakar,M.Kom
Budi Bachtiar,Mm


Program studi
Jurusan Teknologi Informasi
Politeknik Unand Padang
2011

PRATIKUM AUDIO DIGITAL
MODUL 4
PENGUJIAN KUALITAS AUDIO

1. Tujuan
Membandingkan kualitas audio berdasarkan Bit Depth, Sample Rate dan Bit Rate

2. Teori singkat

• Sound :
Suara adalah gelombang mekanis yang merupakan osilasi dari tekanan disalurkan melalui zat padat , cair , atau gas , terdiri dari frekuensi dalam kisaran pendengaran dan dari tingkat yang baik untuk didengarkan, atau sensasi merangsang pada organ-organ pendengaran oleh getaran tersebut .

• Format Sound :
Format file audio adalah format file untuk menyimpan audio digital data pada komputer sistem. Data ini dapat disimpan tidak dikompresi, atau kompresi untuk mengurangi ukuran file. Hal ini bisa menjadi mentah bitstream , tetapi biasanya format wadah atau format data audio dengan lapisan penyimpanan yang ditetapkan.

• Kualitas sound :
Baik atau buruknya hasil dari suara yang di hasilkan oleh suatu objek

• Bit Depth :
Tepatnya bukan disebut “Bit Rate” tapi “Bit Depth” dan itu adalah seberapa banyak-nya “Level” audio anda diukur (sample).
16 bit dapat mengukur sebanyak 65,536 level dan 24 bit mengukur sebanyak 16,777,216 levels, jadi pasti 24 bit lebih me-representasi-kan “Dinamika” audio anda dengan lebih akurat.

• Sample Rate :
Frekuensi dari sinyal elektrik yang dapat ditangkap oleh sirkuit tersebut kemudian disimpan sebagai data biner yang disebut dengan data sample. Jumlah data sample yang dapat diambil setiap 1 detik disebut dengan sampling rate.

Sample rate adalah seberapa sering-nya Audio anda diukur (sample) dalam kaitannya dengan “Time”.

• Bit Rate :
.
bit rate adalah suatu ukuran kecepatan bit suatu data dari tempat satu ke tempat lain yang biasanya diukur dengan waktu seperti Kbps (Kilobit per second), Mbps (Megabit per second) dan seterusnya.


3. Alat dan Bahan

Alat : PC intel pentium 4
Bahan : software
adobe audition 3.0  mengedit musik
jet audio JAD8007_BASIC pemutar musik

4. Langkah Kerja
Langkah Kerja :
Mengganti Sample rate dan Bit Dept
 Buka Adobe Audition
 Import File Sound
 Drag And Drop file sound ke Window Edit atau klik ganda file tersebut
 Buat Sesion baru : File – New
 Pada Jendala New Waveform Pilih Sample Rate dan Bit Rate sesuai dengan yang dibutuhkan
 Copy File sumber ke sesion baru
 Simpan file dengan nama lain ( File – Save As)
 Lakukan berulang sesuai dengan tabel

Menganti Bit Rate
• Import File Sound
• Drag And Drop file sound ke Window Edit atau klik ganda file tersebut
• Buat Sesion baru : File – New
• Copy File sumber ke sesion baru
• Simpan dengan nama lain
• Pada jendela Save As Klik tombbol Option – Advatage , Pilih nilai yang diperlukan.
• Klik Ok
• Lakukan berulang sesuai tabel

5. Tabel Pengujian
a. membandingkan berdasarkan bit dept


Sample Rate Bit Dept Ukuran File Kualitas suara
44 100 32 9, 86 MB Suara ini sangat susah membedakanya karena suara tetap sama dengan suara aslinya.
44 100 16 9,86 MB Pada suara ini juga sama dengan yang diatas yang mana suara masih tetap sama dengan yang aslinya.
44 100 8 9,86 MB Bit dept ini juga sama dengan yang diatas yang mana suara masih tetap sama dengan suara aslinya.


b. membandingkan berdasarkan sample rate

Sample Rate (Hz) Bit Dept Ukuran File Kualitas Suara
11.025 8 2,51 MB Suara sama tapi suara lebih kecil dan suara terdengar satandar serta terdengar berdesir .
22.050 16 4,96 MB Suara sama tapi suara lebih besar dan suara lebih kuat dari sample rate 11.025 sedangkan suara berdesir terdengar kurang jelas.
32.000 32 7,20 MB Suara sama tapi suara lebih besar dan suara juga lebih kuat dari Sample Rate 22.050 sedangkan suara berdesir terdengar makin kurang jelas.
44.100 8 9,86 MB Suara sama tapi suara lebih jelas dan suara juga lebih kuat dari Sample Rate 32.000 sedangkan suara berdesir terdengar makin hampir hilang.
48.000 16 10,7 MB Suara sama tapi suara lebih makin besar jelas dan suara juga lebih kuat dari Sample Rate 48.000 sedangkan suara berdesir makin hilang.
96.000 32 21,4 MB Suara sama tapi suara lebih makin besar jelas dan suara juga lebih kuat dari Sample Rate 48.000 sedangkan suara berdesir sudah hilang.









c. menbandingkan berdasarkan bit rate

Bit Rate Sample Rate Ukuran File Kualitas Suara
20 11025 572 KB Pada sound ini suara terdengar seperti dalam gedung yang dan suaranya bergema seperti dalam ruangan kosong.
32 11025 914 KB Pada format ini suara terdengar seperti dalam ruangan yang besar dan suara agak sedikit menggema.
64 11025 4, 20 KB Tidak dapat diputar
128 11025 Tidak dapat di simpan
256 11025 Tidak dapat di simpan
320 11025 Tidak dapat di simpan

Bit Rate Sample Rate Ukuran File Kualitas Suara
20 44100 Tidak dapat di simpan
32 44100 Tidak dapat di simpan
64 44100 Tidak dapat di simpan
128 44100 3, 26 MB Volume suara ya kecil dan bassnya terdengar jelas.
256 44100 7, 12 MB Volume sura besar dan bass juga terdengar jelas
320 44100 8, 90 MB Sama dengan yang bit rate 256 diatas.


F. HASIL DAN PEMBAHASAN
Dari perbandingan diatas dapat kita tarik suatu kesimpulan bahwa suara akan tetap sama tapi yang akan di berubah natunya jika kita , merubah bit rate, bit dept dan sample rate dari sura tersebut, setelah kita melakukan penyimapanan secara otomatis ukuran dari file akan berbeda. Tapi jika kita menyinpan masih dalam sample rate sama dan bit dept berbeda ukuran dari file akan tetap sama tapi jika kita menyimpan dalam format yangberbeda seperti mp3, wav, oop dan lain sebagainya maka ukuran bisa berbeda, Ini juga berlaku pada suara yang kita atur dengan bit dept, sample rate dan bit rate yang berbeda.

Pada sample rate 44100dengan bit dept 20, 32, 64 ukuran file nya tidak berubah dan suara vocal maupun musicnya bagus. Sedangkan pada sample rate berbeda- beda dengan bit dept 32 suara music maupun vocal nya tidak kedengaran bagus.

Kesimpulan
Dari perbandingan diatas dapat kita tarik suatu kesimpulan bahwa suara akan tetap sama tapi yang akan di berubah natunya jika kita , merubah bit rate, bit dept dan sample rate dari sura tersebut, setelah kita melakukan penyimapanan secara otomatis ukuran dari file akan berbeda. Tapi jika kita menyinpan masih dalam sample rate sama dan bit dept berbeda ukuran dari file akan tetap sama tapi jika kita menyimpan dalam format yangberbeda seperti mp3, wav, oop dan lain sebagainya maka ukuran bisa berbeda, Ini juga berlaku pada suara yang kita atur dengan bit dept, sample rate dan bit rate yang berbeda.

Referensi
http://gitargila.com/andrietidie/blog2.php/2011/03/02/bit-depth
http://terusbelajar.wordpress.com/2009/06/23/apa-itu-bit-rate/
http://jejakbrowsing.wordpress.com/2011/03/22/bit-depth-dan-sample-rate-audio/
http://www.kamusilmiah.com/it/mengenal-bit-rate/
http://gitargila.com/andrietidie/blog2.php/2011/03/02/bit-depth
http://translate.google.co.id/translate?hl=id&sl=en&u=http://en.wikipedia.org/wiki/Sound
http://id.wikipedia.org/wiki/Kualitas
http://www.sharebeast.com/az3mjauljudb