Nama : Mohamad Ryan Andrian
NPM : 34110485
Kelas : 1DB21
NPM : 34110485
Kelas : 1DB21
bookshelf symbol 7
Steganografi
adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata steganografi (steganografi) berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.
Kini, istilah steganografi termasuk penyembunyian data digital dalam file-file komputer. Contohnya, si pengirim mulai dengan file gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya).
Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis-garis yang kelihatan.
Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.
Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan diantaranya:
- Format image : bitmap (bmp), gif, pcx, jpeg, dll.
- Format audio : wav, voc, mp3, dll.
- Format lain : teks file, html, pdf, dll.
Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.
Sebuah pesan steganografi (plaintext), biasanya pertama-tama dienkripsikan dengan beberapa arti tradisional, yang menghasilkan ciphertext. Kemudian, covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext, yang menghasilkan stegotext. Contohnya, ukuran huruf, ukuran spasi, jenis huruf, atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa pesan tersembunyi; hanya penerima (yang harus mengetahui teknik yang digunakan) dapat membuka pesan dan mendekripsikannya.
Metode Steganografi
Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file. Sebuah program steganografi dibutuhkan untuk melakukan hal-hal berikut (baik implisit melalui suatu perkiraan maupun eksplisit melalui sebuah perhitungan), menemukan kelebihan bits dalam selubung file yang dapat digunakan untuk menyelubungi pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyelubungi data dan penyelubungan data dalam bits dipilih sebelumnya. Ada empat jenis metode Steganografi, yaitu :
- Least Significant Bit Insertion (LSB)
Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya pada file image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Seperti kita ketahui untuk file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit data. Kekurangan dari LSB Invertion : Dapat diambil kesimpulan dari contoh 8 bit pixel, menggunakan LSB Insertion dapat secara drastis merubah unsur pokok warna dari pixel. Ini dapat menunjukkan perbedaan yang nyata dari cover image menjadi stego image, sehingga tanda tersebut menunjukkan keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit image, bagaimanapun file tersebut sangatlah besar. Antara 8 bit dan 24 bit image mudah diserang dalam pemrosesan image, seperti cropping (kegagalan) dan compression (pemampatan). Keuntungan dari LSB Insertion : Keuntungan yang paling besar dari algoritma LSB ini adalah cepat dan mudah. Dan juga algoritma tersebut memiliki software steganografi yang mendukung dengan bekerja diantara unsur pokok warna LSB melalui manipulasi pallete (lukisan).
- Algorithms and Transformation
Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).
- Redundant Pattern Encoding
Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan), kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.
- Spread Spectrum method
Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypt) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).
Steganalisis dan Stegosystem
Seperti Kriptografi dan Kriptanalisis, Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia, satu keberhasilan penyerangan pada sebuah sistem steganografi terdiri dari pendeteksian bahwa sebuah file yang diyakini berisikan data terselubung. Seperti dalam Kriptanalisis diasumsikan bahwa sistem steganografi telah diketahui oleh si penyerang dan maka dari itu keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang.
Stegosystem disini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat diantara penyerangan-penyerangan pasif dimana penyerang hanya dapat memotong data dan penyerangan-penyerangan aktif dimana penyerang juga dapat memanipulasi data. Pada gambar dibawah ini menunjukkan sebuah diagram untuk menjelaskan sistem stego. Lingkaran-lingkaran menunjukkan tempat-tempat penyerang yang berpotensi memiliki jalan masuk ke satu atau lebih dari tempat-tempat tersebut akibat penyerangan-penyerangan yang berbeda jenis, dan juga berfungsi untuk melakukan sebuah penyerangan aktif. Jika lingkaran tidak terisi, penyerang hanya dapat melakukan penyerangan pasif yaitu menghalangi memotong data.
Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini :
- Stego-Only-Attack (Penyerangan hanya Stego).Penyerang telah menghalangi stego data dan dapat menganalisisnya.
- Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki file stego yang berasal dari cover file yang sama. Dalam setiap file-file stego tersebut, sebuah pesan berbeda disembunyikan.
- Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi file stego dan mengetahui cover file mana yang digunakan untuk menghasilkan file stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
- Manipulating the stego data (Memanipulasi data stego).Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam file-stego ini, biasanya ini tidak memberikan sebuah keuntungan tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
- Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.
ENKRIPSI dan DESKRIPSI
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi, merupakan proses untuk mengubah plainteks menjadi chiperteks.Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi.Definisi lain tentang Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.
Enkripsi mempunyai kelebihan dan kekurangan yang diantaranya adalah:
- Kelebihan dari Enkripsi
- Kerahasiaan suatu informasi terjamin
- Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash
- Menanggulangi penyadapan telepon dan email
- Untuk digital signature
- Kekurangan dari Enkripsi
- Penyandian rencana teroris
- Penyembunyian record kriminal oleh seorang penjahat
- Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci
Jadi kesimpulan dari Enkripsi adalah upaya untuk mengamankan data/informasi, meskipun bukan merupakan satu-satunya cara untuk mengamankan data/informasi. Adapun tujuan dari enkripsi adalah sebagai berikut:
- Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.
- Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
- Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
- Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Cara kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan karakter lain.
Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli jadi Deskripsi merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri
Contoh Enkripsi kata UNINDRA dengan MONOALPHABETIC dengan Key:4
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D |
UNINDRA –>YRMRHVE
PROSES ENKRIPSI dan DESKRIPSI
Kadangkala kita sangat sulit untuk memahami sebuah teori tanpa adanya praktek nyata di lapangan, penulis sendiri kadang menyadari hal tersebut terutama pada saat pekerjaan menumpuk dan tugas kuliah menggunung, atau seringkali kita melakukan suatu pekerjaan tetapi tanpa kita sadari bahwa pekerjaan yang kita lakukan tersebut ada teorinya dalam metode-metode ilmiah.
Melalui tulisan kali ini dicoba untuk berbagi pengalaman dengan rekan-rekan, dengan catatan :
- Koreksi bila ada kesalahan dengan dasar yang jelas.
- Tambahin deh kalo ada rekan – rekan yang mempunyai pengalaman lain.
Salah satu hal yang ingin diangkat kali ini adalah sebagai berikut :
Proses Enkripsi dan Deskripsi
Cobalah untuk mengikuti langkah-langkah berikut ini ( yang mungkin pernah kita alami ).
- Buka Microsoft Word anda dan siapkan sebuah halaman kosong.
- Buatlah sebuah puisi atau surat cinta kepada seseorang atau pacar anda atau istri anda ( kira-kira satu halaman ).
- Gunakan font standard ukuran 12 dan type arial .
- Setelah selesai , coba anda blok tulisan anda kemudian hurupnya alihkan ke Bookshelf symbol , atau wingdings atau jenis tulisan yang berupa hurup yang tidak gampang dibaca.
- Kemudian kirimkan ke Pacar anda yang merupakan tujuan dari surat anda.
- Setelah Pacar anda menerimanya, maka dia tidak akan bisa langsung membacanya, tetapi anda harus memberitaunya bahwa hurup tersebut harus dia konversikan lagi ke type arial ( dengan catatan dia juga harus mempunyai font Bookshelf symbol ketika membuka file anda ).
- Setelah pacar anda membacanya barulah pacar anda akan mengerti isi surat anda.
Pelajaran apa yang bisa anda dapatkan dari kejadian ini ?
Berikut penjelasannya :
- Pada saat anda membuat sebuah surat dengan font Arial berarti anda sudah melakukan apa yang disebut dengan membuat ” Plaintext ” dalam ilmu Kryptography.
- Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Berarti anda sudah melakukan yang disebut System Substitusi ( bukan Transposisi ) dalam metode Kryptography yang lazim disebut Proses ENKRIPSI ( Encryption ) dengan keyword adalah font Bookshelf symbol , sehingga Surat anda sudah tidak dapat dibaca orang lain.
- Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi surat dengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext dalam ilmu Kryptography.
- Saat anda mengirimkan Surat tersebut dan diterima oleh Pacar anda, maka pacar anda akan mengubah kembali font Bookshelf symbol menjadi Font Arial agar bisa dibaca kembali. Maka Pacar anda telah melakukan yang disebut Proses Deskripsi ( Descryption ) dengan mengunakan Private Key ( karena dengan kunci yang sama , bukan Public key ) pada kasus ini keyword nya adalah Font Arial .
MODEL-MODEL PENYANDIAN
Secara umum terdapat 2 model yang sering digunakan, yaitu model monoalfabetik dan model polialfabetik. Sekarang mari kita bahas satu persatu model-model tersebut.
- 1. Penyandi Monoalfabetik,
Merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”. Metode pada Penyandi Monoalfabetik :
a. Caesar
Metode Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.
Metode Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.
Transformasi yang digunakan adalah:
plain : a b c d e f g h i j k l m n o p q r s t u v w x y z
cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
plain : a b c d e f g h i j k l m n o p q r s t u v w x y z
cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
b. ROT13
Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya.
Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya. Enkripsi ini merupakan penggunaan dari sandi Caesar dengan geseran 13. ROT13 biasanya digunakan di forum internet, agar spoiler, jawaban teka-teki, kata-kata kotor, dan semacamnya tidak terbaca dengan sekilas. Hal ini mirip dengan mencetak jawaban TTS secara terbalik di surat kabar atau majalah.
Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya.
Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya. Enkripsi ini merupakan penggunaan dari sandi Caesar dengan geseran 13. ROT13 biasanya digunakan di forum internet, agar spoiler, jawaban teka-teki, kata-kata kotor, dan semacamnya tidak terbaca dengan sekilas. Hal ini mirip dengan mencetak jawaban TTS secara terbalik di surat kabar atau majalah.
Secara matematis, hal ini dapat dituliskan sebagai:
C ROT13 = (M)
Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses enkripsi ROT13 dua kali.
M = ROT13(ROT13(M))
C ROT13 = (M)
Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses enkripsi ROT13 dua kali.
M = ROT13(ROT13(M))
- Penyandian Polialfabetik,
Merupakan suatu enkripsi dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik adalah Playfair. Playfair ini menggunakan tabel 5×5. Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil.
Berikut ini aturan-aturan proses enkripsi pada Playfair:
1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.
2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.
3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.
4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.
1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.
2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.
3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.
4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.
Contoh:
Plainteks : HARI INI AKU BENCI KAMU
Kunci : MOH NASIR
Plainteks : HARI INI AKU BENCI KAMU
Kunci : MOH NASIR
Biagram dari Plainteks: HA RI IN IA KU BE NC IK AM UZ –> di tambah Z karena jumlah huruf pada plainteks ganjil.
HA —> NM
RI —> IS
IN —> CO
IA —> AO
KU —> UZ
BE —> IG
NC —> AB
IK —> CE
AM —> NA
UZ —> ZA
Jadi Plainteks : HARI INI AKU BENCI KAMU
Chiperteks : NMISCOAOUZIGABCENAZA
HA —> NM
RI —> IS
IN —> CO
IA —> AO
KU —> UZ
BE —> IG
NC —> AB
IK —> CE
AM —> NA
UZ —> ZA
Jadi Plainteks : HARI INI AKU BENCI KAMU
Chiperteks : NMISCOAOUZIGABCENAZA
Public Key Cryptography dan Fungsi Satu Arah
Public key cryptography (lawan dari symmetric key cryptography) bekerja berdasarkan fungsi satu arah. Fungsi yang dapat dengan mudah dikalkulasi akan tetapi sangat sulit untuk dibalik/invers atau reverse tanpa informasi yang mendetail. Salah satu contoh adalah faktorisasi; biasanya akan sulit untuk memfaktorkan bilangan yang besar, akan tetapi mudah untuk melakukan faktorisasi. Contohnya, akan sangat sulit untuk memfaktorkan 4399 daripada memverifikasi bahwa 53 x 83 = 4399. Public key cryptography menggunakan sifat-sifat asimetrik ini untuk membuat fungsi satu arah, sebuah fungsi dimana semua orang dapat melakukan satu operasi (enkripsi atau verifikasi sign) akan tetapi sangat sulit untuk menginvers operasi (dekripsi atau membuat sign) tanpa informasi yang selengkap-lengkapnya.
Public key cryptography dilakukan dengan menggabungkan secara kriptografi dua buah kunci yang berhubungan yang kita sebut sebagai pasangan kunci publik dan kunci privat. Kedua kunci tersebut dibuat pada waktu yang bersamaan dan berhubungan secara matematis. Secara matematis, kunci privat dibutuhkan untuk melakukan operasi invers terhadap kunci public dan kunci publik dibutuhkan untuk melakukan operasi invers terhadap operasi yang dilakukan oleh kunci privat.
Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan di tempat yang tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang dapat menggunakan kunci publik untuk melakukan operasi kriptografi akan tetapi hanya orang yang memegang kunci privat yang dapat melakukan invers terhadap data yang telah terenkripsi tersebut. Selain itu dapat juga diperoleh fungsi dari satu ke banyak, yaitu pada saat orang yang memegang kunci privat melakukan operasi enkripsi maka semua orang yang memiliki kunci publik dapat melakukan invers terhadap data hasil enkripsi tersebut.
Public key cryptography dilakukan dengan menggabungkan secara kriptografi dua buah kunci yang berhubungan yang kita sebut sebagai pasangan kunci publik dan kunci privat. Kedua kunci tersebut dibuat pada waktu yang bersamaan dan berhubungan secara matematis. Secara matematis, kunci privat dibutuhkan untuk melakukan operasi invers terhadap kunci public dan kunci publik dibutuhkan untuk melakukan operasi invers terhadap operasi yang dilakukan oleh kunci privat.
Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan di tempat yang tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang dapat menggunakan kunci publik untuk melakukan operasi kriptografi akan tetapi hanya orang yang memegang kunci privat yang dapat melakukan invers terhadap data yang telah terenkripsi tersebut. Selain itu dapat juga diperoleh fungsi dari satu ke banyak, yaitu pada saat orang yang memegang kunci privat melakukan operasi enkripsi maka semua orang yang memiliki kunci publik dapat melakukan invers terhadap data hasil enkripsi tersebut.
Symmetric Cryptography
Algoritma simetrik merupakan jenis algorima enkripsi yang paling umum dan paling tua. Algoritma ini disebut sebagai simetrik sebab kunci yang sama digunakan untuk enkripsi dan dekripsi. Berbeda halnya dengan kunci yang digunakan pada algoritma kunci publik, kunci yang digunakan pada simetrik key biasanya sering diubah-ubah. Oleh karena itu biasanya kunci pada simetrik key disebut sebagai session key, artinya kunci yang dipakai hanya pada satu sesi proses enkripsi.
Jika dibandingkan dengan algoritma kunci publik, algoritma simetrik key sangat cepat dan oleh karena itu lebih cocok jika digunakan untuk melakukan enkripsi data yang sangat besar. Salah satu algoritma simetrik yang dikenal adalah RC4 dan DES (Data Encryption Standar).
Protokol kriptografi modern pada saat ini banyak yang menggabungkan algoritma kunci publik dengan algoritma simetrik untuk memperoleh keunggulan-keunggulan pada masing-masing algoritma. Algoritma kunci publik digunakan untuk proses pertukaran session key yang berukuran kecil sekitar 16 bytes , sedangkang algoritma simetrik digunakan untuk melakukan enkripsi data yang sesungguhnya.
Jika dibandingkan dengan algoritma kunci publik, algoritma simetrik key sangat cepat dan oleh karena itu lebih cocok jika digunakan untuk melakukan enkripsi data yang sangat besar. Salah satu algoritma simetrik yang dikenal adalah RC4 dan DES (Data Encryption Standar).
Protokol kriptografi modern pada saat ini banyak yang menggabungkan algoritma kunci publik dengan algoritma simetrik untuk memperoleh keunggulan-keunggulan pada masing-masing algoritma. Algoritma kunci publik digunakan untuk proses pertukaran session key yang berukuran kecil sekitar 16 bytes , sedangkang algoritma simetrik digunakan untuk melakukan enkripsi data yang sesungguhnya.
wingdings 2
Halaman ini bukan demonstrasi bagaimana menggunakan Wingdings 2 huruf, tetapi memberikan peringatan dari masalah yang menyebabkan, dan menunjukkan bagaimana menggunakan Unicode sebagai gantinya. Microsoft tidak memberikan Wingdings 2 dengan Windows, hal mana telah disertakan dengan versi Office dimulai dengan Office 97 dan dengan beberapa versi Pekerjaan. Itu awalnya font TrueType, namun versi terbaru yang OpenType. Untuk Windows, browser seperti Internet Explorer dan Netscape 4 yang tidak standar-compliant memungkinkan non-Unicode font seperti Wingdings 2 akan ditentukan dalam HTML atau CSS, untuk memungkinkan karakter khusus tambahan untuk ditampilkan. Menentukan Wingdings 2 font bertentangan dengan spesifikasi dipublikasikan, belum pernah fitur didokumentasikan dari HTML, tidak dapat diandalkan, dan tidak harus dilakukan. Wingdings 2 tidak tersedia pada semua komputer, sehingga karakter dimaksud mungkin tidak muncul pada komputer yang menjalankan Microsoft non-sistem operasi seperti Mac OS 9, Mac OS X 10 atau Linux. Karakter dimaksud juga tidak akan muncul bila menggunakan browser standar-compliant seperti Firefox, Google Chrome, Netscape 6 +, Opera 6 +, Safari 3 + atau Firefox (sebelumnya Mozilla). Masalah yang sama ditemukan dengan Webdings, Wingdings dan 3 Wingdings font - mereka tidak boleh digunakan dalam halaman Web. Daftar halaman ini (dan upaya untuk menampilkan) semua 216 karakter dalam font Wingdings 2. Ini juga daftar (dan upaya untuk menampilkan) setara karakter Unicode, bila ada. Tidak semua Wingdings 2 karakter memiliki karakter setara Unicode, dan beberapa dari "setara" yang tercantum tidak cocok sangat baik. Karakter yang muncul dalam Wingdings 2 Karakter kolom dari tabel berikut ini dihasilkan oleh teknik non-standar menentukan Wingdings 2 font, menggunakan 2"> <font face="Wingdings. Hal ini dimungkinkan bahwa kombinasi Anda dari browser dan sistem operasi akan menunjukkan karakter khusus, tapi browser yang sesuai dengan standar yang dipublikasikan akan menunjukkan mengapa Wingdings 2 font tidak boleh digunakan dalam halaman Web. Karakter yang muncul dalam Karakter Unicode kolom dari tabel berikut ini dihasilkan dari referensi karakter Unicode angka, jadi mereka harus muncul dengan benar pada browser Web yang mendukung Unicode dan yang telah tersedia font yang cocok, terlepas dari sistem operasi.
Wingdings 2 | Unicode | |||||||
Character | Dec | Hex | PS Name | Character | Dec | Hex | Name | Range |
! | 33 | 0x21 | penballpoint | (Ballpoint pen – no equivalent) | ||||
" | 34 | 0x22 | penfountain | (Fountain pen – no equivalent) | ||||
# | 35 | 0x23 | brush | (Brush – no equivalent) | ||||
$ | 36 | 0x24 | crayon | (Crayon – no equivalent) | ||||
% | 37 | 0x25 | scissorsoutline | ✄ | 9988 | U+2704 | White scissors | Dingbats |
& | 38 | 0x26 | scissorschilds | (Child’s scissors – no equivalent) | ||||
' | 39 | 0x27 | telephone | ☏ | 9743 | U+260F | White telephone | Miscellaneous Symbols |
( | 40 | 0x28 | telhandset | 📞 | 128222 | U+1F4DE | Telephone receiver | Miscellaneous Symbols and Pictographs |
) | 41 | 0x29 | file1 | (file1 – no equivalent) | ||||
* | 42 | 0x2A | file | (file – no equivalent) | ||||
+ | 43 | 0x2B | file3 | (file3 – no equivalent) | ||||
, | 44 | 0x2C | filetext1 | (filetext1 – no equivalent) | ||||
- | 45 | 0x2D | filetext | (filetext – no equivalent) | ||||
. | 46 | 0x2E | filetext3 | (filetext3 – no equivalent) | ||||
/ | 47 | 0x2F | filetall1 | (filetall1 – no equivalent) | ||||
0 | 48 | 0x30 | filetall | (filetall – no equivalent) | ||||
1 | 49 | 0x31 | filetall3 | (filetall3 – no equivalent) | ||||
2 | 50 | 0x32 | clipboard | (clipboard – no equivalent) | ||||
3 | 51 | 0x33 | trashcan | (trashcan – no equivalent) | ||||
4 | 52 | 0x34 | window | (window – no equivalent) | ||||
5 | 53 | 0x35 | monitor | (monitor – no equivalent) | ||||
6 | 54 | 0x36 | printer | (printer – no equivalent) | ||||
7 | 55 | 0x37 | fax | 📠 | 128224 | U+1F4E0 | Fax machine | Miscellaneous Symbols and Pictographs |
8 | 56 | 0x38 | cd | 💿 | 128191 | U+1F4BF | Optical disc | Miscellaneous Symbols and Pictographs |
9 | 57 | 0x39 | tapecartridge | (tapecartridge – no equivalent) | ||||
: | 58 | 0x3A | mouse1button | (mouse1button – no equivalent) | ||||
; | 59 | 0x3B | mouse3button | (mouse3button – no equivalent) | ||||
< | 60 | 0x3C | thumbbackup | (thumbbackup – no equivalent) | ||||
= | 61 | 0x3D | thumbbackdwn | (thumbbackdwn – no equivalent) | ||||
> | 62 | 0x3E | handptlft1 | ☜ | 9756 | U+261C | White left pointing index | Miscellaneous Symbols |
? | 63 | 0x3F | handptrt1 | ☞ | 9758 | U+261E | Right left pointing index | Miscellaneous Symbols |
@ | 64 | 0x40 | handptlftsld1 | ☚ | 9754 | U+261A | Black left pointing index | Miscellaneous Symbols |
A | 65 | 0x41 | handptrtsld1 | ☛ | 9755 | U+261B | Black right pointing index | Miscellaneous Symbols |
B | 66 | 0x42 | handbckptleft | (handbckptleft – no equivalent) | ||||
C | 67 | 0x43 | handbckptright | (handbckptright – no equivalent) | ||||
D | 68 | 0x44 | handptlftsld | (handptlftsld – no equivalent) | ||||
E | 69 | 0x45 | handptrtsld | (handptrtsld – no equivalent) | ||||
F | 70 | 0x46 | handptup1 | ☝ | 9757 | U+261D | White up pointing index | Miscellaneous Symbols |
G | 71 | 0x47 | handptdwn1 | ☟ | 9759 | U+261F | White down pointing index | Miscellaneous Symbols |
H | 72 | 0x48 | handptupsld1 | (handptupsld1 – no equivalent) | ||||
I | 73 | 0x49 | handptdwnsld1 | (handptdwnsld1 – no equivalent) | ||||
J | 74 | 0x4A | handbckptup | (handbckptup – no equivalent) | ||||
K | 75 | 0x4B | handbckptdwn | (handbckptdwn – no equivalent) | ||||
L | 76 | 0x4C | handptupsld | (handptupsld – no equivalent) | ||||
M | 77 | 0x4D | handptdwnsld | (handptdwnsld – no equivalent) | ||||
N | 78 | 0x4E | handspreadback | (handspreadback – no equivalent) | ||||
O | 79 | 0x4F | xmark | ✗ | 10007 | U+2717 | Ballot X | Dingbats |
P | 80 | 0x50 | check | ✓ | 10003 | U+2713 | Check mark | Dingbats |
Q | 81 | 0x51 | boxxmark | (boxxmark – no equivalent) | ||||
R | 82 | 0x52 | boxcheck | ☑ | 9745 | U+2611 | Ballot box with check | Miscellaneous Symbols |
S | 83 | 0x53 | boxx | ☒ | 9746 | U+2612 | Ballot box with X | Miscellaneous Symbols |
T | 84 | 0x54 | boxxbld | ☒ | 9746 | U+2612 | Ballot box with X (bold) | Miscellaneous Symbols |
U | 85 | 0x55 | circlex | ⌔ | 8980 | U+2314 | Sector | Miscellaneous Technical |
V | 86 | 0x56 | circlexbld | ⌔ | 8980 | U+2314 | Sector (bold) | Miscellaneous Technical |
W | 87 | 0x57 | prohibit | ⦸ | 10680 | U+29B8 | Circled reverse solidus | Miscellaneous Mathematical Symbols-B |
X | 88 | 0x58 | prohibitbld | ⦸ | 10680 | U+29B8 | Circled reverse solidus (bold) | Miscellaneous Mathematical Symbols-B |
Y | 89 | 0x59 | ampersanditaldm | & | 38 | U+0026 | Ampersand (italic, demi-bold, lower-case) | Basic Latin (Garamond) |
Z | 90 | 0x5A | ampersandbld | & | 38 | U+0026 | Ampersand (serif, bold) | Basic Latin |
[ | 91 | 0x5B | ampersandsans | & | 38 | U+0026 | Ampersand (sans-serif) | Basic Latin (Trebuchet MS) |
\ | 92 | 0x5C | ampersandsandm | & | 38 | U+0026 | Ampersand (sans-serif, demi-bold) | Basic Latin (Trebuchet MS) |
] | 93 | 0x5D | interrobang | ‽ | 8253 | U+203D | Interrobang (serif) | General Punctuation |
^ | 94 | 0x5E | interrobangdm | ‽ | 8253 | U+203D | Interrobang (serif, demi-bold) | General Punctuation |
_ | 95 | 0x5F | interrobangsans | ‽ | 8253 | U+203D | Interrobang (sans-serif) | General Punctuation |
` | 96 | 0x60 | interrobngsandm | ‽ | 8253 | U+203D | Interrobang (sans-serif, demi-bold) | General Punctuation |
a | 97 | 0x61 | budleafboldne | (Bold bud and leaf north east – no equivalent) | ||||
b | 98 | 0x62 | budleafboldnw | (Bold bud and leaf north west – no equivalent) | ||||
c | 99 | 0x63 | budleafboldsw | (Bold bud and leaf south west – no equivalent) | ||||
d | 100 | 0x64 | budleafboldse | (Bold bud and leaf south east – no equivalent) | ||||
e | 101 | 0x65 | vineleafne | (Vine leaf north east – no equivalent) | ||||
f | 102 | 0x66 | vineleafnw | (Vine leaf north west – no equivalent) | ||||
g | 103 | 0x67 | vineleafsw | (Vine leaf south west – no equivalent) | ||||
h | 104 | 0x68 | vineleafse | (Vine leaf south east – no equivalent) | ||||
i | 105 | 0x69 | zero | ⓪ | 9450 | U+24EA | Circled digit zero | Enclosed Alphanumerics |
j | 106 | 0x6A | one | ① | 9312 | U+2460 | Circled digit one | Enclosed Alphanumerics |
k | 107 | 0x6B | two | ② | 9313 | U+2461 | Circled digit two | Enclosed Alphanumerics |
l | 108 | 0x6C | three | ③ | 9314 | U+2462 | Circled digit three | Enclosed Alphanumerics |
m | 109 | 0x6D | four | ④ | 9315 | U+2463 | Circled digit four | Enclosed Alphanumerics |
n | 110 | 0x6E | five | ⑤ | 9316 | U+2464 | Circled digit five | Enclosed Alphanumerics |
o | 111 | 0x6F | six | ⑥ | 9317 | U+2465 | Circled digit six | Enclosed Alphanumerics |
p | 112 | 0x70 | seven | ⑦ | 9318 | U+2466 | Circled digit seven | Enclosed Alphanumerics |
q | 113 | 0x71 | eight | ⑧ | 9319 | U+2467 | Circled digit eight | Enclosed Alphanumerics |
r | 114 | 0x72 | nine | ⑨ | 9320 | U+2468 | Circled digit nine | Enclosed Alphanumerics |
s | 115 | 0x73 | ten | ⑩ | 9321 | U+2469 | Circled digit ten | Enclosed Alphanumerics |
t | 116 | 0x74 | zeroinv | ⓿ | 9471 | U+24FF | Negative circled digit zero | Enclosed Alphanumerics |
u | 117 | 0x75 | oneinv | ❶ | 10102 | U+2776 | Dingbat negative circled digit one | Dingbats |
v | 118 | 0x76 | twoinv | ❷ | 10103 | U+2777 | Dingbat negative circled digit two | Dingbats |
w | 119 | 0x77 | threeinv | ❸ | 10104 | U+2778 | Dingbat negative circled digit three | Dingbats |
x | 120 | 0x78 | fourinv | ❹ | 10105 | U+2779 | Dingbat negative circled digit four | Dingbats |
y | 121 | 0x79 | fiveinv | ❺ | 10106 | U+277A | Dingbat negative circled digit five | Dingbats |
z | 122 | 0x7A | sixinv | ❻ | 10107 | U+277B | Dingbat negative circled digit six | Dingbats |
{ | 123 | 0x7B | seveninv | ❼ | 10108 | U+277C | Dingbat negative circled digit seven | Dingbats |
| | 124 | 0x7C | eightinv | ❽ | 10109 | U+277D | Dingbat negative circled digit eight | Dingbats |
} | 125 | 0x7D | nineinv | ❾ | 10110 | U+277E | Dingbat negative circled digit nine | Dingbats |
~ | 126 | 0x7E | teninv | ❿ | 10111 | U+277F | Dingbat negative circled number ten | Dingbats |
| 128 | 0x80 | sun | ☉ | 9737 | U+2609 | Sun | Miscellaneous Symbols |
� | 129 | 0x81 | moonfull | 🌕 | 127765 | U+1F315 | Full moon symbol | Miscellaneous Symbols and Pictographs |
| 130 | 0x82 | moonfirstqrtr | ☽ | 9789 | U+263D | First quarter moon | Miscellaneous Symbols |
| 131 | 0x83 | moonlastqrtr | ☾ | 9790 | U+263E | Last quarter moon | Miscellaneous Symbols |
| 132 | 0x84 | capitulum | (capitulum – no equivalent) | ||||
| 133 | 0x85 | cross | ✝ | 10013 | U+271D | Latin cross | Dingbats |
| 134 | 0x86 | crossbld | ✝ | 10013 | U+271D | Latin cross (bold) | Dingbats |
| 135 | 0x87 | onethirty | 🕜 | 128348 | U+1F55C | Clock face one-thirty | Miscellaneous Symbols and Pictographs |
| 136 | 0x88 | twothirty | 🕝 | 128349 | U+1F55D | Clock face two-thirty | Miscellaneous Symbols and Pictographs |
| 137 | 0x89 | threethirty | 🕞 | 128350 | U+1F55E | Clock face three-thirty | Miscellaneous Symbols and Pictographs |
| 138 | 0x8A | fourthirty | 🕟 | 128351 | U+1F55F | Clock face four-thirty | Miscellaneous Symbols and Pictographs |
| 139 | 0x8B | fivethirty | 🕠 | 128352 | U+1F560 | Clock face five-thirty | Miscellaneous Symbols and Pictographs |
| 140 | 0x8C | sixthirty | 🕡 | 128353 | U+1F561 | Clock face six-thirty | Miscellaneous Symbols and Pictographs |
� | 141 | 0x8D | seventhirty | 🕢 | 128354 | U+1F562 | Clock face seven-thirty | Miscellaneous Symbols and Pictographs |
| 142 | 0x8E | eightthirty | 🕣 | 128355 | U+1F563 | Clock face eight-thirty | Miscellaneous Symbols and Pictographs |
� | 143 | 0x8F | ninethirty | 🕤 | 128356 | U+1F564 | Clock face nine-thirty | Miscellaneous Symbols and Pictographs |
� | 144 | 0x90 | tenthirty | 🕥 | 128357 | U+1F565 | Clock face ten-thirty | Miscellaneous Symbols and Pictographs |
| 145 | 0x91 | eleventhirty | 🕦 | 128358 | U+1F566 | Clock face eleven-thirty | Miscellaneous Symbols and Pictographs |
| 146 | 0x92 | twelvethirty | 🕧 | 128359 | U+1F567 | Clock face twelve-thirty | Miscellaneous Symbols and Pictographs |
| 147 | 0x93 | quiltsquare | (Quilt square – no equivalent) | ||||
| 148 | 0x94 | quiltsquareinv | (Black quilt square – no equivalent) | ||||
| 149 | 0x95 | circle1 | • | 8226 | U+2022 | Bullet | General Punctuation |
| 150 | 0x96 | circle3 | ⚫ | 9899 | U+26AB | Medium black circle | Miscellaneous Symbols |
| 151 | 0x97 | circle5 | ● | 9679 | U+25CF | Black circle | Geometric Shapes |
| 152 | 0x98 | circle7 | ⬤ | 11044 | U+2B24 | Black large circle | Miscellaneous Symbols and Arrows |
| 153 | 0x99 | ring1 | ○ | 9675 | U+25CB | White circle | Geometric Shapes |
| 154 | 0x9A | ring3 | (ring3 – no equivalent) | ||||
| 155 | 0x9B | ring5 | (ring5 – no equivalent) | ||||
| 156 | 0x9C | ring7 | (ring7 – no equivalent) | ||||
� | 157 | 0x9D | ringbutton1 | (ringbutton1 – no equivalent) | ||||
| 158 | 0x9E | ringbutton3 | ⦿ | 10687 | U+29BF | Circled bullet | Miscellaneous Mathematical Symbols-B |
| 159 | 0x9F | square1 | ■ | 9632 | U+25A0 | Black square | Geometric Shapes |
| 160 | 0xA0 | square3 | ◾ | 9726 | U+25FE | Black medium small square | Geometric Shapes |
¡ | 161 | 0xA1 | square5 | ◼ | 9724 | U+25FC | Black medium square | Geometric Shapes |
¢ | 162 | 0xA2 | square7 | ⬛ | 11035 | U+2B1B | Black large square | Miscellaneous Symbols and Arrows |
£ | 163 | 0xA3 | box1 | ⬜ | 11036 | U+2B1C | White large square | Miscellaneous Symbols and Arrows |
¤ | 164 | 0xA4 | box5 | (box5 – no equivalent) | ||||
¥ | 165 | 0xA5 | box6 | (box6 – no equivalent) | ||||
¦ | 166 | 0xA6 | box7 | (box7 – no equivalent) | ||||
§ | 167 | 0xA7 | boxbutton1 | (boxbutton1 – no equivalent) | ||||
¨ | 168 | 0xA8 | boxbutton2 | (boxbutton2 – no equivalent) | ||||
© | 169 | 0xA9 | boxbutton3 | (boxbutton3 – no equivalent) | ||||
ª | 170 | 0xAA | boxtarget | (boxtarget – no equivalent) | ||||
« | 171 | 0xAB | rhombus1 | (rhombus1 – no equivalent) | ||||
¬ | 172 | 0xAC | rhombus2 | ⬩ | 11049 | U+2B29 | Black small diamond | Miscellaneous Symbols and Arrows |
| 173 | 0xAD | rhombus3 | ⬥ | 11045 | U+2B25 | Black medium diamond | Miscellaneous Symbols and Arrows |
® | 174 | 0xAE | rhombus5 | ◆ | 9670 | U+25C6 | Black diamond | Geometric Shapes |
¯ | 175 | 0xAF | rhombopen | ◇ | 9671 | U+25C7 | White diamond | Geometric Shapes |
° | 176 | 0xB0 | rhombbutton1 | (rhombbutton1 – no equivalent) | ||||
± | 177 | 0xB1 | rhombbutton2 | (rhombbutton2 – no equivalent) | ||||
² | 178 | 0xB2 | rhombbutton3 | ◈ | 9672 | U+25C8 | White diamond containing black small diamond | Geometric Shapes |
³ | 179 | 0xB3 | rhombtarget | (rhombtarget – no equivalent) | ||||
´ | 180 | 0xB4 | lozenge1 | (lozenge1 – no equivalent) | ||||
µ | 181 | 0xB5 | lozenge2 | ⬪ | 11050 | U+2B2A | Black small lozenge | Miscellaneous Symbols and Arrows |
¶ | 182 | 0xB6 | lozenge3 | ⬧ | 11047 | U+2B27 | Black medium lozenge | Miscellaneous Symbols and Arrows |
· | 183 | 0xB7 | lozenge5 | ⧫ | 10731 | U+29EB | Black lozenge | Miscellaneous Mathematical Symbols-B |
¸ | 184 | 0xB8 | lozengeopen | ◊ | 9674 | U+25CA | Lozenge | Geometric Shapes |
¹ | 185 | 0xB9 | lozengebutton | (lozengebutton – no equivalent) | ||||
º | 186 | 0xBA | semicircleleft | ◖ | 9686 | U+25D6 | Left half black circle | Geometric Shapes |
» | 187 | 0xBB | semicirclert | ◗ | 9687 | U+25D7 | Right half black circle | Geometric Shapes |
¼ | 188 | 0xBC | semicircleup | (Top half black circle – no equivalent) | ||||
½ | 189 | 0xBD | semicircledwn | (Bottom half black circle – no equivalent) | ||||
¾ | 190 | 0xBE | squarecent | ◼ | 9724 | U+25FC | Black medium square | Geometric Shapes |
¿ | 191 | 0xBF | rhombuscent | ⬥ | 11045 | U+2B25 | Black medium diamond | Miscellaneous Symbols and Arrows |
À | 192 | 0xC0 | pentagon1cent | ⬟ | 11039 | U+2B1F | Black pentagon | Miscellaneous Symbols and Arrows |
Á | 193 | 0xC1 | pentagon2cent | (pentagon2cent – no equivalent) | ||||
 | 194 | 0xC2 | hexagon1cent | ⬣ | 11043 | U+2B23 | Horizontal black hexagon | Miscellaneous Symbols and Arrows |
à | 195 | 0xC3 | hexagon2cent | ⬢ | 11042 | U+2B22 | Black hexagon | Miscellaneous Symbols and Arrows |
Ä | 196 | 0xC4 | octagon1 | (Horizontal black octagon – no equivalent) | ||||
Å | 197 | 0xC5 | octagon2 | (Black octagon – no equivalent) | ||||
Æ | 198 | 0xC6 | cross1 | + | 42 | U+002B | Plus sign | Basic Latin |
Ç | 199 | 0xC7 | cross2 | + | 42 | U+002B | Plus sign (bold) | Basic Latin |
È | 200 | 0xC8 | cross3 | (cross3 – no equivalent) | ||||
É | 201 | 0xC9 | cross4 | (cross4 – no equivalent) | ||||
Ê | 202 | 0xCA | cross5 | (cross5 – no equivalent) | ||||
Ë | 203 | 0xCB | cross6 | (cross6 – no equivalent) | ||||
Ì | 204 | 0xCC | cross7 | ✚ | 10010 | U+271A | Heavy Greek cross | Dingbats |
Í | 205 | 0xCD | x1 | ☓ | 9747 | U+2613 | Saltire | Miscellaneous Symbols |
Î | 206 | 0xCE | x2 | (x2 – no equivalent) | ||||
Ï | 207 | 0xCF | x3 | (x3 – no equivalent) | ||||
Ð | 208 | 0xD0 | x4 | ✕ | 10005 | U+2715 | Multiplication X | Dingbats |
Ñ | 209 | 0xD1 | x5 | (x5 – no equivalent) | ||||
Ò | 210 | 0xD2 | x6 | (x6 – no equivalent) | ||||
Ó | 211 | 0xD3 | x7 | ✖ | 10006 | U+2716 | Heavy multiplication X | Dingbats |
Ô | 212 | 0xD4 | pentasterisk1 | (pentasterisk1 – no equivalent) | ||||
Õ | 213 | 0xD5 | pentasterisk2 | (pentasterisk2 – no equivalent) | ||||
Ö | 214 | 0xD6 | pentasterisk3 | (pentasterisk3 – no equivalent) | ||||
× | 215 | 0xD7 | pentasterisk4 | (pentasterisk4 – no equivalent) | ||||
Ø | 216 | 0xD8 | pentasterisk5 | (pentasterisk5 – no equivalent) | ||||
Ù | 217 | 0xD9 | pentasterisk6 | (pentasterisk6 – no equivalent) | ||||
Ú | 218 | 0xDA | hexasterisk1 | (hexasterisk1 – no equivalent) | ||||
Û | 219 | 0xDB | hexasterisk2 | (hexasterisk2 – no equivalent) | ||||
Ü | 220 | 0xDC | hexasterisk3 | (hexasterisk3 – no equivalent) | ||||
Ý | 221 | 0xDD | hexasterisk4 | (hexasterisk4 – no equivalent) | ||||
Þ | 222 | 0xDE | hexasterisk5 | ✱ | 10033 | U+2731 | Heavy asterisk | Dingbats |
ß | 223 | 0xDF | hexasterisk6 | (hexasterisk6 – no equivalent) | ||||
à | 224 | 0xE0 | octasterisk1 | (octasterisk1 – no equivalent) | ||||
á | 225 | 0xE1 | octasterisk2 | (octasterisk2 – no equivalent) | ||||
â | 226 | 0xE2 | octasterisk3 | (octasterisk3 – no equivalent) | ||||
ã | 227 | 0xE3 | octasterisk4 | (octasterisk4 – no equivalent) | ||||
ä | 228 | 0xE4 | octasterisk5 | (octasterisk5 – no equivalent) | ||||
å | 229 | 0xE5 | tristar1 | (tristar1 – no equivalent) | ||||
æ | 230 | 0xE6 | tristar3 | (tristar3 – no equivalent) | ||||
ç | 231 | 0xE7 | crosstar1 | (crosstar1 – no equivalent) | ||||
è | 232 | 0xE8 | crosstar3 | ✦ | 10022 | U+2726 | Black four pointed star | Dingbats |
é | 233 | 0xE9 | pentastar1 | (pentastar1 – no equivalent) | ||||
ê | 234 | 0xEA | pentastar3 | ★ | 9733 | U+2605 | Black star | Miscellaneous Symbols |
ë | 235 | 0xEB | hexstar1 | ✶ | 10038 | U+2736 | Six pointed black star | Dingbats |
ì | 236 | 0xEC | hexstar3 | (hexstar3 – no equivalent) | ||||
í | 237 | 0xED | octastar1 | ✷ | 10039 | U+2737 | Eight pointed rectilinear black star | Dingbats |
î | 238 | 0xEE | octastar3 | (octastar3 – no equivalent) | ||||
ï | 239 | 0xEF | dodecastar1 | (dodecastar1 – no equivalent) | ||||
ð | 240 | 0xF0 | dodecastar2 | ✹ | 10041 | U+2739 | Twelve pointed black star | Dingbats |
ñ | 241 | 0xF1 | tristar4 | (tristar4 – no equivalent) | ||||
ò | 242 | 0xF2 | crosstar4 | (crosstar4 – no equivalent) | ||||
ó | 243 | 0xF3 | pentastar4 | ✯ | 10031 | U+272F | Pinwheel star | Dingbats |
ô | 244 | 0xF4 | hexstar4 | (hexstar4 – no equivalent) | ||||
õ | 245 | 0xF5 | dodecastar4 | (dodecastar4 – no equivalent) | ||||
ö | 246 | 0xF6 | cusp | (cusp – no equivalent) | ||||
÷ | 247 | 0xF7 | cusp1 | (cusp1 – no equivalent) | ||||
ø | 248 | 0xF8 | xdot | ※ | 8251 | U+203B | Reference mark | General Punctuation |
ù | 249 | 0xF9 | trihexasterisk | ⁂ | 8258 | U+2042 | Asterism | General Punctuation |
simsun-extB
Sungguh enak menjadi karyawan Google. Selain mendapat opsi saham yang membuat mereka saat ini kaya raya, dalam pekerjaan sehari-hari kenyamanan dan kesenangan mereka sangat diperhatikan oleh perusahaan. Dalam buku Kisah Sukses Google yang dibagi menjadi 26 bab ini memang tidak ada bab khusus yang berhubungan langsung dengan pengelolaan SDM. Tapi, dalam banyak bab terselip cerita tentang bagaimana Sergey Brin dan Larry Page, kedua “Google Guys” itu, menerapkan strategi yang membuat karyawan betah bekerja dan orang di luar tertarik untuk bergabung. Brin dan Page menawarkan sepuluh alasan untuk bekerja di Google. Termasuk, teknologi yang hebat, opsi saham, cemilan dan minuman gratis, serta kepastian bahwa jutaan orang “akan menggunakan dan memuji perangkat lunak Anda.”
Kedua pendiri dan pemilik Google itu mewawancarai sendiri para calon karyawan mereka. Dan, itu sebisanya tetap mereka lakukan meskipun jumlah karyawan Google saat ini sudah mencapai lebih dari 4000 orang. Mereka merombak hierarki dalam organisasi tradisional dan menjalankan perusahaan dengan cara mereka sendiri. Buku ini menggambarkan betapa Brin dan Page berhemat sekali ketika membangun infrastruktur komputer untuk menjalankan bisnisnya. Namun, mereka berani mengeluarkan dana berapa pun untuk menciptakan kultur yang tepat di lingkungan Googleplex (kompleks kantor Google di Silicon Valley) dan menumbuhkan kesetiaan serta kepuasan kerja sebesar-besarnya di kalangan para Googler (sebutan untuk karyawan Google). Benda-benda yang menunjukkan budaya tersebut –bola lempar warna-warni, lampu lava dan aneka mainan di sana-sini– menghadirkan suasana keceriaan sebuah kampus perguruan tinggi ke dalam perusahaan. Semua itu, Brin dan Page yakin, akan kembali secara berlimpah dalam jangka panjang.
Para karyawan Google bekerja keras sepanjang waktu, namun mereka diperlakukan seperti keluarga: diberi makan gratis, minuman kesehatan cuma-cuma, dan cemilan yang berlimpah. Para Googler juga menikmati sejumlah kemudahan seperti layanan binatu, penata rambut, dokter umum dan dokter gigi, pencucian mobil –dan, belakangan tempat penitipan anak, fasilitas kebugaran lengkap dengan pelatih pribadi, tukang pijat profesional– yang praktis membuat orang tidak perlu meninggalkan kantor. Tak ketinggalan: Voli pantai, fusbal, hoki sepatu roda, lomba skuter, pohon palma, kursi bean bag, bahkan anjing. Semuanya dalam rangka menghadirkan suasana kerja yang menyenangkan dan mendorong kreativitas sehingga para karyawan Google, yang kebanyakan masih muda dan lajang, senang menghabiskan waktu mereka di sana. Google bahkan mencarter beberapa bus dengan akses internet nirkabel sehingga para Googler yang tinggal di San Francisco bisa tetap produktif, bisa langsung bekerja menggunakan laptop daripada kesal atau melamun karena macet sewaktu berangkat bekerja.
Aturan Dua Puluh Persen
Yang paling menarik dari semua sistem yang diterapkan Google terhadap karyawannya, dan sangat dinikmati, adalah aturan bahwa semua software engineer harus menggunakan setidaknya 20% waktu mereka –kira-kira sama dengan sehari dalam seminggu– untuk mengerjakan proyek apa pun yang mereka minati. Aturan 20% ini merupakan cara untuk mendorong inovasi, dan baik Brin maupun Page memandangnya sebagai sesuatu yang penting dalam rangka membangun dan mempertahankan kultur yang benar. Di samping, menciptakan tempat yang membuat orang-orang cerdas mau bekerja dan termotivasi untuk melahirkan gagasan-gagasan terobosan.
Dalam buku ini diungkapkan, seperti juga telah dimaklumi di mana-mana, di banyak perusahaan, mengerjakan proyek sampingan atau mengembangkan gagasan baru di luar tugas pokok umumnya tidak diperbolehkan. Bagi orang-orang kreatif, ini sering membuat mereka terpaksa mengerjakannya secara sembunyi-sembunyi, sewaktu bos sedang tidak ada. Di Google, pendekatan 20% tersebut menyarankan pesan yang sebaliknya –gunakan satu hari dalam seminggu untuk apa pun yang paling Anda inginkan. Lebih dari itu, secara berkala proyek-proyek pribadi itu didiskusikan bersama dengan rekan-rekan kerja yang lain. Proyek yang dianggap layak untuk diteruskan akan dibiayai sepenuhnya oleh Google. Banyak terobosan baru Google telah lahir dari penerapan aturan 20% ini.
Google vs Microsoft
Pentingnya SDM dalam perusahaan teknologi seperti Google ditunjukkan dalam pertarungan Google melawan Microsoft. Sementara banyak pakar membandingkan kedua perusahaan itu dalam hal strategi perangkat lunak dan produk, mereka sendiri justru cenderung kurang memperhatikan medan perang yang sesungguhnya. Pertarungan yang sesungguhnya terjadi di kampus-kampus dan juga bisa di mana-mana, dalam hal merekrut dan mempertahankan orang-orang paling cerdas dari seluruh dunia.
Buku ini mengungkapkan bagaimana CEO Google Eric Schmidt datang ke kampus-kampus untuk merekrut talenta baru, dan bagaimana perebutan SDM yang sengit antara Google dengan Microsoft. Banyak karyawan terbaik Microsoft hijrah ke perusahaan yang lebih muda itu, yang membuat pucuk pimpinan Microsoft Bill Gates menjelang mimpi buruknya. Mengapa Google menganggap merekrut orang yang tepat adalah faktor yang paling penting bagi keberlangsungan organisasinya dituturkan sendiri oleh Schmidt, “Rahasia di sini bukan dalam hal mengelola orang-orang ini, melainkan dalam memilih mereka.” Lanjut dia, “Model kerja seperti ini berhasil hanya jika kami mendapatkan orang yang tepat. Ia akan gagal total dalam organisasi dengan orang-orang yang menunggu petunjuk atasan dan hanya boleh mengerjakan proyek tertentu dan berukuran besar. Sedapat mungkin kami berusaha agar jumlah manajer tingkat menengah sesedikit mungkin. Mereka berpeluang menjadi penghambat.
Cerita-cerita seperti itu, dan masih banyak cerita menarik lainnya dalam buku ini, bisa menjadi inspirasi dalam penerapan sistem pengelolaan SDM khususnya untuk organisasi yang berhubungan dengan teknologi. Selain itu, kisah bagaimana Google menjadi raja mesin pencari, dan kini juga menjadi perusahaan internet paling dominan di jagat raya ini, sekaligus raksasa pencetak uang, tak kalah menarik sebagai inspirasi dalam berkarya.
Buku ini ditulis oleh David A. Vise, seorang wartawan Washington Post pemenang Pulitzer Prize, dan Mark Malseed, kontributor untuk Washington Post dan Boston Herald.
Buku ini ditulis oleh David A. Vise, seorang wartawan Washington Post pemenang Pulitzer Prize, dan Mark Malseed, kontributor untuk Washington Post dan Boston Herald.
<!–[if gte mso 9]> Normal 0 false false false IN X-NONE X-NONE MicrosoftInternetExplorer4 <![endif]–><!–[if gte mso 9]> <![endif]–> <!– /* Font Definitions */ @font-face {font-family:Wingdings; panose-1:5 0 0 0 0 0 0 0 0 0; mso-font-charset:2; mso-generic-font-family:auto; mso-font-pitch:variable; mso-font-signature:0 268435456 0 0 -2147483648 0;} @font-face {font-family:SimSun; panose-1:2 1 6 0 3 1 1 1 1 1; mso-font-alt:宋体; mso-font-charset:134; mso-generic-font-family:auto; mso-font-format:other; mso-font-pitch:variable; mso-font-signature:1 135135232 16 0 262144 0;} @font-face {font-family:”Cambria Math”; panose-1:2 4 5 3 5 4 6 3 2 4; mso-font-charset:0; mso-generic-font-family:roman; mso-font-pitch:variable; mso-font-signature:-1610611985 1107304683 0 0 159 0;} @font-face {font-family:”\@SimSun”; panose-1:0 0 0 0 0 0 0 0 0 0; mso-font-charset:134; mso-generic-font-family:auto; mso-font-format:other; mso-font-pitch:variable; mso-font-signature:1 135135232 16 0 262144 0;} /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-update:auto; mso-style-unhide:no; mso-style-qformat:yes; mso-style-parent:”"; margin:0cm; margin-bottom:.0001pt; text-align:justify; text-justify:inter-ideograph; mso-pagination:widow-orphan; font-size:12.0pt; font-family:”Times New Roman”,”serif”; mso-fareast-font-family:SimSun; mso-ansi-language:EN-US; mso-fareast-language:ZH-CN;} .MsoChpDefault {mso-style-type:export-only; mso-default-props:yes; font-size:10.0pt; mso-ansi-font-size:10.0pt; mso-bidi-font-size:10.0pt; mso-fareast-font-family:SimSun;} @page Section1 {size:612.0pt 792.0pt; margin:72.0pt 72.0pt 72.0pt 72.0pt; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} /* List Definitions */ @list l0 {mso-list-id:1762414287; mso-list-template-ids:248799464;} @list l0:level1 {mso-level-number-format:bullet; mso-level-text:·; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Symbol;} ol {margin-bottom:0cm;} ul {margin-bottom:0cm;} –>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Table Normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:”";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”,”serif”;}
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Table Normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:”";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”,”serif”;}
- Judul Buku: Kisah Sukses Google
- Pengarang: David A. Vise dan Mark Malseed
- Penerbit: Gramedia Pustaka Utama
- Penulis Resensi: Meisia
Tidak ada komentar:
Posting Komentar