Bitcoin Forum
June 13, 2024, 02:57:43 PM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
  Home Help Search Login Register More  
  Show Posts
Pages: « 1 ... 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 [480] 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 »
9581  Local / Altcoins (Bahasa Indonesia) / [ANN][BOUNTY][ICO]unitalent.io - Platform Freelancing Swiss Berbasis Blockchain on: June 13, 2018, 02:08:59 PM
Unitalent
Platform freelancing (pekerja lepas) Swiss berbasis blockchain. Bergabunglah dengan kami, kuasailah pekerjaan Anda sendiri!






ICO Telah Dimulai
Private Sale sedang berlangsung -  silakan menghubungi unitalent untuk diskon spesial!
Penjualan publik dimulai pada Q4 2018







Apa itu unitalent?
Unitalent merupakan platform freelancing Swiss berbasis blockchain. unitalent memberikan akses bagi freelancer berkualitas, memungkinkan kontrak langsung antara freelancer dan perusahaan klien, serta mendistribusikan hadiah secara transparan melalui transaksi smart kontrak yang aman. unitalent merupakan platform yang mampu mempermudah transisi ke bekerja independen, meningkatkan efisiensi dan merupakan solusi yang mampu memenangkan seluruh pihak yang terlibat antara pekerja, perusahaan dan ekonomi freelancer secara umum.

Apa itu token Talent?
Token Talent TAT berbasis pada teknologi blockchain Ethereum. Token ini merupakan aset utama dalam unitalent. TAT ditransfer melalui blockchain dengan smart kontrak yang memastikan terjaganya transparansi untuk komunitas freelancer, menghapus biaya pihak perantara dan memberikan hadiah bagi para anggota komunitas untuk interaksi mereka.

Alur Penggunaan Token
Memastikan Kontinuitas Sistem



unitalent membangun sebuah ekosistem yang berkelanjutan secara mandiri pada blockchain, yang akan membawa pasar freelance ke dimensi yang baru. TAT digunakan untuk keberlangsungan platform, seperti biaya platform dan sistem hadiah, yang akan membangun permintaan TAT secara alamiah. Lebih lanjut, layanan akan ditambahkan ke dalam ekosistem untuk memenuhi kebutuhan freelancer dan klien.


Langkah Selanjutanya Menuju ICO

Walaupun kami telah memulai fase pertama penjualan unitalent pada April 2018, kami akan membuka kesempatan bagi publik untuk berpartisipasi dalam membangun dunia kerja independen di masa depan melalui ICO. Penjualan token kami akan dimulai pada April dengan ronde private sale pada awal kalinya. ICO akan dimulai pada Q4 2018 dan akan dilakukan dalam dua tahap.

Token yang dialokasikan untuk tim akan didistribusikan pertahap selama 12 bulan, dengan tiap bulan tim akan mendapatkan 1/12 dari keseluruhan token yang akan didapatkan dimulai dari akhir ICO. Setengah dari token dialokasikan untuk para penasihat dan juga akan memiliki skema distribusi yang sama sebagaimana tim di atas.

Token yang tidak terjual akan dihanguskan setelah ICO.

Apabila soft cap tidak tercapai, ETH yang diberikan akan dikembalikan pada para kontributor.

Kami tidak menerima kontribusi dari Amerika Serikat dan China.



1 TAT = $ 0.20

Timeline Diskon

TIM & ADVISOR





Endorser Freelance

Tulang Punggung Komunitas Kami



Roadmap

Apa yang telah kami capai dan apa yang akan kami lakukan!



Bergabunglah dengan komunitas kami!

9582  Local / Bahasa Indonesia (Indonesian) / Re: [DISKUSI] Saran Sub-Forum Indonesia (Rules Thread, OP, Post, dst) on: June 13, 2018, 09:22:11 AM
Memang ga sering, tapi setidak nya bisa membuat Main Board Indonesia lebih terstruktur dan rapih, orang2 juga kedepannya bakal lebih enak untuk mencari informasi tentang meetups yang ada di Indonesia nanti nya.

Kalau dasarnya untuk ini, maka semua topik juga bisa dibuatkan sub tersendiri: ICO, Bounty, Mining with Smartphone, Mining with ASIC, Mining with Computer, Tanya Jawab, Trading, TA, FA, dst. Saya pribadi melihat urgensinya kurang terlihat kalau alasannya hanya untuk ini.

sekarang aktual nya udah ga ada kan orang2 yang posting thread tentang meetups di main board Indonesia ? karena mungkin orang2 pikir main board Indonesia lebih cocok untuk diskusi hal2 teknis tentang dunia crypto. Jika ada wadahnya tentu akan membuat orang2 semakin nyaman.

Bisa begitu, bisa pula karena memang tidak ada event/meetup.

juga ane bilang tidak hanya untuk acara2 konferensi crypto saja, orang2 bisa buat thread untuk tempat berkumpulnya sesama penggemar crypto (semacam lounge) di satu regional yang mau ngobrol di forum dan mau mengadakan event tertentu di regional nya.

Saya juga tidak bilang hanya ekslusif untuk itu (atau saya bilang tapi tidak sadari?). Masalahnya apa kita bisa memastikan nanti tidak jadi lahan spam? Menurut saya lounge dst lebih enak ke grup tele/WA dsj saja. Sudah ada thread yang membahas sharing masalah grup buat ngobrol", baik regional ataupun yang lain. https://bitcointalk.org/index.php?topic=4401998.0

Quote
Nah sesuai dengan perkataan agan ini, jika ada thread tentang meetups yang akan hadir di suatu daerah bakal lebih enak kedepannya, jadi orang2 yang mau ikut berpartisipasi mau bertanya2 tentang plan atau hal2 lain yang berhubungan dengan acara nya bisa bertanya langsung ke panitia acara nya nanti.

Ini sudah terwadahi melalui banyak hal, dari thread sendiri, dari grup sosmed event itu dst.

Quote
gitu aja sih gan, ane sih cuma coba memberi saran. Semua nya kembali ke keputusan pengurus forum ini...

Iya saya tahu gan. Kita-kita yang diskusi di sini juga cuma memberikan saran, walau kadang hal itu berlanjut jadi konsensus juga.
Justru enak kalau ada banyak saran yang dibahas dan jelas, bikin diskusi jadi enak dan berkualitas.
9583  Local / Bahasa Indonesia (Indonesian) / Re: [Edukasi] Dari Private Key Sampai Ke Bitcoin Address (Untuk Pemula) on: June 13, 2018, 05:06:41 AM
thread yang bagus dengan pemaparan yang baik dan sangat membantu bagi pemula yang baru mengikuti perkembangan di dunia bitcoin. saya ingin bertanya gan apabila private key yang kita miliki hilang apakah kita bisa meminta private key kita kembali lagi atau tidak?

Rank full member masih tanya masalah beginian? Situ yakin Full Member beneran? Di forum ini ngapain aja selama ini? Saya ragu ini beneran tanya atau sekedar nambah post count.

Private key kalau hilang ga ada backup ya sudah hilang, mau minta ke siapa? Tuhan?
9584  Local / Bahasa Indonesia (Indonesian) / Re: [DISKUSI] Saran Sub-Forum Indonesia (Rules Thread, OP, Post, dst) on: June 13, 2018, 04:53:23 AM
-snip-
aku heran, justru topik2 menarik yang terarah dan masih bisa digali justru yang di lock, masalahnya semua topik bisa dijejali spam, jadi gak tau lagi idealnya seperti apa.

1. Saya malah berpikir di lock itu kurang, sekalian saja dihapus threadnya biar postingan spam yang ada di situ ilang semua.
2. Memang semua topik bisa dijejali spam, maka dari itu ada tanggung jawab TS buat moderasi.  Moderator menurut saya hanya membantu untuk melakukannya. Memang tidak semua harus self-mod, karena bisa jadi ada penyalahgunaan juga. Tapi kalau untuk sekedar thread "gan kenapa exchange ini lama nariknya" dst yang sebenarnya udah ada info dari pihak resmi via email ya ngapain juga gak dibuat self-mod dan yang lebih penting kenapa pula harus dibuat.
3. Kalau gak mau topik" menarik terkunci, sebaiknya member proaktif laporin postingan yang dinilai spam, repetitif dst biar membantu mod. Kalau mod disuruh lihat satu per satu thread sampai matanya berbusa mau sampe lebaran tahun depan juga belum selesai. Tiap hari di sub altcoin hampir 5 halaman selalu dijejali dengan new post.

jika admin menghendaki setiap topik yang dibuat dilock setelah ditemukan jawabannya maka kedepannya tidak ada thread lagi yang bisa diposting karena dilock semua.

4. Admin = theymos. Yang ngelock topik lokal itu mod lokal bukan admin.
5. Kalau sudah ada jawabannya kenapa harus dibuka? Memang setiap thread itu isinya pertanyaan? Kan tidak.

mendingan thread starter diutamakan dari ranking atas dan self moderate topik sehingga komentar yang dia anggap spam bisa dihapus, namun bukan esensi topiknya yang di lock karena kadang selalu ada plot twice dari setiap pertanyaan dan itu sama2 penting dan membangun.

6. Ranking tidak menjamin TS bertanggung jawab. Nyatanya spammer/cheater yang ketangkep banyak rank full member ke atas. Dan rank ini tidak menunjukkan kemampuan menilai postingan tidak dilihat dari rank, tapi dari keaktifan mereka membaca/mempelajari forum.
7. Plot twice? Plot ganda? Gimana maksudnya? Pertanyaan baru ? Kalaupun ada probabilitasnya berapa banding berapa dengan ketika topik itu tidak di lock? Ngomong" pertanyaan" yang ada di forum di Googling juga bisa ditemui gan.

Pusing ni jadinya, sebaiknya kalau buat new Post harus jelas arahnya, ada sharing informasi bahwa thread yang dibuat dengan sebuah pertanyaan kabanyakan spam, dan para pembaca juga paham

Saya juga pusing sama agan, yang dipusingkan yang mana? Kan sejak dari OP juga sudah dibicarakan mengenai masalah-masalah di sub-forum. Maksud pernyataan "ada sharing informasi bahwa thread dst..." ini gimana pula? Apa maksudnya begini ta?
1. (thread/post harus) ada sharing informasi
2. (bahwa) thread yang dibuat dengan sebuah pertanyaan kabanyakan spam,
3. (thread harus dibuat supaya) dan para pembaca juga paham
9585  Local / Bahasa Indonesia (Indonesian) / Re: [DISKUSI] Saran Sub-Forum Indonesia (Rules Thread, OP, Post, dst) on: June 12, 2018, 11:38:27 AM
Hmm, disini ga ada yang kepikiran coba buat child board tentang Meetups lokal macam sub forum Meetups Luar kah ?

Jadi susunan nya seperti ini:

  • Jual Beli
  • Mining (Bahasa Indonesia)
  • Altcoins (Bahasa Indonesia)
  • Meetups

Jadi tuh sub forum ini dikhusus kan untuk pembahasan atau invitation untuk acara-acara, konferensi, atau meet and greet tentang crypto yang beredar maupun mau beredar di indonesia...

atau bisa juga untuk komunitas crypto daerah atau regional tertentu yang mau mengadakan acara kopdar atau event tertentu di daerah nya bisa posting info tentang acara nya di sub forum itu...

barangkali bisa direalisasikan...  Smiley

Urgensitasnya sampai perlu dibuat seperti itu apa gan? Saya pribadi kurang melihat perlu dibuat board khusus untuk masalah meetup dan sejenisnya, selain karena sifatnya gak sering, main forum juga bisa menampung. Di main forum bisa menampung meetup kok, selama gak spammy.

Mohon maaf sebelumnya. kalo saran ane yg newbie, sebaiknya thread itu dibatasi post terhadap treadnya max 5-10 hal. karena bagi yg newbie seperti ane terkadang takut duplikat post karena sudah ada yang menanyakan tread tersebut dan ane gak mungkin baca semua post dalam thread tersebut. Jika dalam tread tersebut ada sampai 100 halaman, masa ane harus baca semuanya. Sekali lagi mohon maaf dan terimakasih.

Menurut saya thread yang sampai ratusan halaman biasanya menunjukkan kualitas diskusi tidak terlalu baik. Atau memang thread itu disediakan untuk tempat post-post/pertanyaan berulang seperti thread tanya jawab. Memang untuk thread spammy baru satu halaman saja sudah harus diberantas sih.

Membaca seluruh thread memang berat, tapi menurut saya hal itu tidak terlalu ribet selama tujuan kita belajar dan bukan sekedar ngepost.
9586  Local / Bahasa Indonesia (Indonesian) / Re: [HELP]Bantuan untuk menaikkan Rank (Jr. Member s.d Hero)[UPDATE] on: June 11, 2018, 05:41:49 AM
Gimana ya gays cara menaikan rank ke jr soal nta aku susah ne gaysaku pengen belajar cara menaikan jr karna aku pengen tau jr tu gimana ya gays

Eike gak tahuh juga sich gan. Pie yang pastich di pinned trit deh ade keknya eak.

NB: Belajar membaca dan menulis dengan baik dan benar ya.
9587  Local / Bahasa Indonesia (Indonesian) / Re: [DISKUSI] Saran Sub-Forum Indonesia (Rules Thread, OP, Post, dst) on: June 11, 2018, 12:03:05 AM
kalau pembuatan subforum ANN/Bounty bagaimana kabarnya gan? karena saat ini lumayan repot kalau ingin lihat diskusi altcoin karena bertumpumpukan dengan ANN/Bounty.

Masih belum ada update gan. Mungkin moderator bisa memberikan penjelasan tambahan. Seingat saya kemarin om bit sudah membicarakan sama theymos tentang perubahan nama childboard services, akan tetapi masalah sub Altcoin yang ini masih belum direspons lebih lanjut (CMIIW). Mungkin masih ada prioritas yang lain, migrasi web dst yang belum juga selesai. So, sabar aja.
9588  Local / Altcoins (Bahasa Indonesia) / Warning about MEFY on: June 08, 2018, 04:32:12 PM
Ada scam accusations untuk MeFy. Thread dihentikan.
9589  Local / Bahasa Indonesia (Indonesian) / Re: [Q&A] Tanya Jawab Seputar Forum Disini/Ask about this forum here! on: June 07, 2018, 11:19:07 PM
Nah permasalahanya kl report di thread Loycev lama dieksekusi nya om joni, acct yg pernah saya laporin jg belum dieksekusi2.
Maksudnya ada punishment di local dulu gitu sebelum di bawa ke global board. Kalau mang sudah diberikan punishment ,"Nuke" oh berarti saya kudet hehe.

Memang kadang lama sih gan. Biasanya saya sendiri selain report di thread juga langsung report post yang ditemukan kopas. Nuke, sejauh yang saya pahami hanya berlaku buat newbie saja sih. Jadi rank yang lebih tinggi masih free sebelum kena perm-ban.

9590  Local / Bahasa Indonesia (Indonesian) / Re: [Q&A] Tanya Jawab Seputar Forum Disini/Ask about this forum here! on: June 07, 2018, 05:57:43 PM
1. Itu perlu untuk dihapus, tetapi masalahnya bukan tidak mungkin yang melakukan copy paste 1/2 member saja. Jika di lacak 1/1 akan sedikit memakan waktu.
2. Saya lebih sejutu jika dibuat semacam Thread, Itu lebih simpel, dan lebih mudah untuk meriview apakah itu mutlak copy/paste.

Sepemahaman saya:
1. Kalau akunnya newbie bisa langsung di nuke. Kalau akunnya Jr. Member ke atas bisa diperm-ban oleh global mod. Menghapus postingan satu-satu akun tersebut ketika rank sudah tinggi sepertinya tidak bisa dilakukan otomatis. Masalah jera/tidak mungkin bisa dibackup sama pemberian redtrust oleh salah satu mod yang sudah masuk list DT.
2. Thread serupa sudah ada di sub meta, saya rasa gak perlu bikin lagi di sub Indo. Tinggal dilaporin ke sana saja.
3. Menurut saya tidak, karena user sudah melanggar aturan dan udah kena perm-ban, harusnya posting mereka dihapus juga gak masalah. Tapi mungkin masalah kepraktisan saja.

Mungkin member lebih jera apabila mereka tahu kasus member kena perm-ban ketika rank sudah tinggi jadi susah lagi naik rank apalagi ada sistem merit saat ini. Kalau udah diberi tahu begitu mungkin mereka bakal rame-rame hapus pos kopasnya (sebelum ketahuan). Contoh member yang mungkin bakal kena perm-ban karena dibilangin copas gak berubah-ubah = liem_ss, report saya di sini.

Btw, gagal mancung, yang kemarin jualan akun temannya ya? Laku keras nih buat idul fitri.
9591  Local / Bahasa Indonesia (Indonesian) / Re: [HELP]Bantuan untuk menaikkan Rank (Jr. Member s.d Hero)[UPDATE] on: June 07, 2018, 05:45:09 PM
bagaimana cara terbaik untuk mendapatkan merit yang notabene sekarang sulit untuk mendapatkannya?apakah harus beli?ataukah ada cara tersendiri?

Silakan lakukan tips dan trik yang sudah banyak dibahas, bisa mampir dan baca-baca thread yang sudah ada dulu. Kalau mau beli merit juga bisa, namanya merit plus gan, manteb bikin badan seksi.

9592  Local / Bahasa Indonesia (Indonesian) / Re: BDCC System PONZI & HYIP on: June 07, 2018, 05:40:24 PM
Ini review saya pribadi setelah sekilas saya browsing tentang BDCC di Google dan kroscek info sana sini.

Quote
1. BDCC Owner jelas bdcc.tech
2. BDCC Management JELAS


Menurut saya bdcc.tech ini kurang jelas. Informasi timnya kurang transparan, gak ada profil sosmed/Linked yang ditampilkan, beberapa gambar terlihat pecah-pecah, yang biasanya gak mungkin akan dilakukan oleh perusahaan/company yang fokus untuk mendapatkan profit, karena ini bisa berdampak pada citra mereka. Bahkan, gambar anggota timnya ada yang diambil dari gambar random di internet. Silakan cek foto profil C. Hazard, sama dengan poto yang ada di sini (https://thetacomaledger.com/2017/10/30/4446/) dan link yang lain (bisa ditelusuri di Google).

Kesimpulannya owner dan timnya tidak jelas. Jelas dari mananya? Bahkan ada red-flag yang mengindikasikan ini proyek scam.

Quote
3. BDCC Ada kantor di 6 negara ( Jakarta,Hongkong,Kuala Lumpur ,Manila,Vietnam dan Thailand)

Gak ada foto/registered address yang ditampilkan? Gimana mau kroscek?

Quote
4. BDCC Sudah berkembang di 15 negara Asia

Bukti?

Quote
5.BDCC Ada support system Marketing super dahsyat yg mendongkrak nilai coin trus naik!!

Klaim ini berlebihan, sebaik apapun marketingnya kalau pasar lagi lesu ya harga bisa turun. Contoh PolicyPAL, dapet kerja sama dengan banyak perusahaan penting harga tokennya turun karena pasar mau masuk fase bearish.

Quote
6. BDCC ICO AWAL dibawah $ 0.2 Harga masih murah
Untuk mendapatkan paket murah lihat promo bulan mey 2018.

Semua token juga segitu, bahkan ada yang lebih murah lagi. Masak dijadiin keunggulan?

Quote
7. BDCC memviralkan dengan Ada promo mobil (15 Pajero, 15 fortuner, 10 Mercy GLA)

Maksudnya gimana? Kita bisa numpang foto di mobil itu gratis?

Quote
8. BDCC Sudah naik dari Data yg ada 350-400% dri $0.2 naik $ 1
Bahkan sudah pernah dijual $2 /BDCC(data history trade) www.bdccxc.com

Gampang, di pump sama devnya bisa.

Quote
bdcc memiliki sistem support yg Luar biasa bagi seluruh komunitas BDCC
Bukti?

Quote
9.BDCC memiliki Promotor -promotor HANDAL yg selalu berbagi Perkembangan Edukasi tentang dunia crypto currency.

Menurut saya gak mungkin. Tak mungkin ada promotor handal yang mau mempromosikan proyek dengan foto anggota tim yang nyomot dari internet.

Quote
10.BDCC Memilik Anak perusahan Aplikasi HOME2HOME,
home stay (download playstrore Hp Android Anda)
Yang Artinya BDCC akan digunakan sebagai alat transaksi bagi komunitas Aplikasi HOME2HOME.hal inilah yg mendukung
Nilai coin bdcc trus naik dan akan diburu kalangan investor.

Bukti? Partnership/anak perusahaan dengan token utilitas gak menjamin kenaikan harga coin dan gak semua investor juga terus invest. Bukti nyatanya BTC, ETH, dst semuanya naik turun. Kata-kata "terus naik" ini red-flag.

Quote
11.BDCC meluncurkan Kartu VISA Master (kartu digital BDCC otomatis money exchange internasional)

Bukti?

Quote
12. BDCC Memiliki ASET DIGITAL EXCHANGE INTERNASIONAL
www.bdccxc.com
Legalitas website Exchange WWW.BDCCXC.COM
Telah diakui di dunia internasional LEGALITASNYA
cek di website www.ssllabs.com

Di sertifikatnya ada banyak nama domain yang dicantumkan di SAN dan tidak identik dengan nama domain asli. Kelihatan domain acak dijadiin satu registry SSL-nya. BTW SSL itu setahu saya bukan menunjukkan legalitas web (dalam arti perusahaan itu ada, eksis, nyata real) akan tetapi menunjukkan kalau sertifikat SSL untuk koneksi HTTPSnya valid. Selain itu, mau expired 2 bulan lagi (https://www.thesslstore.com/ssltools/ssl-checker.php?hostname=WWW.BDCCXC.COM#results).

Quote
13.Bank BDCC Di Manila(Philipina)👍👍👍
Legalitas dari pemerintahan Philipina

Bukti?

Quote
14. BDCC Memiliki BLOCKCHAIN SENDIRI
15.MESIN MINING/ Tambang Sendiri

Ini ane ga paham. Mesin mining sendiri, emang mereka yang mining coin mereka sendiri begitu kah?
Blockchain sendiri gak begitu unik, dan ga begitu jelas kenapa harus blockchain sendiri.
9593  Local / Altcoins (Bahasa Indonesia) / Re: [Q&A][TIPS] Tanya Jawab Seputar Bounty Di Sini on: June 07, 2018, 01:33:30 PM
-snip-
jangankan jr member.. bisa-bisa nanti member juga ada kemungkinan sulit ikut signcamp bro.. karena proyek ico sekarang dalam bounty signcamp yang di buka itu maunya peserta pakai space sepaket.. pakai signature, juga pakai avatar dalam promosi sedangkan level yang bisa pakai avatar itu minimal full member kan.

Please hanya quote apa yang diperlukan. Lebih lanjut lagi akan langsung saya hapus. Jangan biarkan kebiasaan jelek terus berlanjut. Berhenti quote piramid, jangan males-males banget kalau mau ngepost, orang dibayar juga.
9594  Local / Altcoins (Bahasa Indonesia) / Re: [ANN][BOUNTY][SHR] ShareRing - Token Terpercaya Pertama untuk Bisnis Rental on: June 07, 2018, 06:25:19 AM
Quote
We're very happy to share this great video from our Community Director, Helen.  If you want to understand what motivates some of our staff and community in working with ShareRing, this is a must watch!

https://www.youtube.com/watch?v=BIn1jjOzv48&feature=youtu.be

Video baru telah dirilis oleh ShareRing! Dalam video ini kita bisa melihat apa yang memotivasi staf dan komunitas ShareRing dalam bekerja mewujudkan proyek ini. A must watch!
9595  Local / Bahasa Indonesia (Indonesian) / Re: [CHALLENGE] Merit Challenge Lokal Board Indonesia | RESMI & RUNNING on: June 06, 2018, 11:14:58 PM
Reserve spot untuk analisis translasi #4

#Partisipasi Challenge

Nama akun: [ sulwan2612  https://bitcointalk.org/index.php?action=profile;u=1943125 ]
Challenge yang diikuti: [ Kontribusi di Thread Edukasi Bitcoin]
Jawaban:
APLIKASI : COMMITMENTS

Sekarang Mari kita lihat sebuah aplikasi dari hiding property.  lebih rincinya,  apa yang Ingin kita lakukan adalah sesuatu yang disebut Dengan Commitments.  Commitments adalah sebuah digital analog Dalam menentukan sebuah nilai.  menyegel nya dalam sebuah amplop Dan meletakkan/menaruh amplop tersebut diatas sebuah meja dimana semua Orang dapat melihatnya. ketika Kamu melakukanya , Kamu telah berkomitmen pada apa yang Ada di dalam amplop, tetapi Kamu Belum membuka nya, Jadi Meskipun Kamu telah berkomitmen pada suatu nilai, nilai tersebut  Tetap menjadi Rahasia Untuk Orang lain. nanti, Kamu bisa membuka amplop tersebut Dan mengungkap/melihat angka yang Sudah Kamu tentukan sebelumnya.

Skema commitments, skema commitments terdiri dari dua algoritma :
• com : commit ( msg,  nonce) Fungsi dari commit adalah mengambil message Dan angka Rahasia Secara acak. disebut juga sebagai nonce, berfungsi sebagai input dan mengembalikan/membalik sebuah commitments.
• verify ( coming, message, nonce) Fungsi dari verify adalah mengambil commitments, nonce, dan message sebagai input. ini akan bernilai true apabila com == commit(msg, nonce) , jika sebaliknya maka akan bernilai false. kita membutuhkan dua property keamanan dibawah Ini sebagai pendukung :
• Hiding : disertai com, Dengan Ini akan sangat sulit menemukan msg
• Binding : Dengan Ini akan Sangat sulit Untuk menemukan dua Pasang (msg, nonce) Dan (msg', nonce')atau semacam msg ≠ msg′ Dan commit(msg, nonce) == commit(msg′, nonce′).

Untuk menggunakan skema commitments,  hal pertama yang kita butuhkan adalah membangkitkan/membuat nonce Secara acak. kemudian kita apply Fungsi commit Ini ke nonce bersama Dengan msg. Dan nilai nya ter commit, Dan kita publikasikan commitment com. Tingkatan Ini Dapat disamakan seperti meletakkan amplop yang tersegel diatas meja. pada point selanjutnya, apabila kita Ingin memperlihatkan nilai atau angka yang Sudah ter commit sebelumnya, kita publikasikan nonce acak yang kita gunakan Untuk membuat commitment ini, Dan message msg. Sekarang semua Orang Dapat memverifikasi Bahwa msg telah benar benar sebuah message yang ter commit lebih awal. Tingkatan Ini Dapat disamakan Dengan proses membuka amplop.

Setiap Kali Kamu commit pada suatu nilai, Sangat penting Untuk Kamu memilih nilai nonce Baru Secara acak. Dalam ilmu pembacaan Sandi, pola nonce digunakan Untuk acuan sebuah nilai yang hanya bisa digunakan satu Kali.
Dua properti keamanan memerintahkan Bahwa Secara actual alghoritma berjalan seperti menyegel Dan membuka amplop.  Pertama, sebuah commitment yang diberi imbuhan com, seseorang yang sedang melihat ke sebuah amplop tidak Dapat membayangkan apa message nya. properti kedua adalah Bahwa Ini ter binding, Ini memastikan Bahwa ketika Kamu commit pada apa yang ada di dalam amplop, nanti kamu tidak bisa merubah pikiranmu. begitulah, Sangat tidak mudah menemukan dua message yang berbeda. seperti halnya Kamu commit terhadap satu message Dan kemudian Meng klaim Bahwa kamu ter commit pada yang lain.
Jadi bagaimana kita mengetahui Bahwa dua properti ini mendukung? sebelum kita menjawab Pertanyaan Ini, kita perlu mendiskusikan bagaimana kita akan mengimplementasikan skema commitment secara actual. kita juga bisa menggunakan ilmu pembacaan Sandi fungsi hash. Dengan pertimbangan skema commitment berikut :

commit(msg, nonce) := H(nonce ‖ msg), dimana nonce bernilai acak 256-bit
Untuk commit ke sebuah message, kita membuat/membangkitkan nilai acak nonce 256-bit, kemudian kita gabungkan nonce dan message,  Dan mengembalikan nilai hash gabungan tersebut sebagai sebuah commitment. Untuk verifikasi,  seseorang akan memperhitungkan hash yang sama dari nonce yang telah digabungkan Dengan sebuah message. Dan Mereka akan mengecek apakah hasilnya sama dengan nilai commitment yang Mereka lihat sebelumnya.

Mari kita perhatikan dua properti yang diperlukan untuk skema commitment kita. jika kita gantikan seketika commit dan verify menjadi H(nonce ‖ msg) untuk com, maka properti tersebut akan menjadi :
•  Hiding: dengan imbuhan H(nonce ‖ msg), ini akan sangat sulit menemukan msg.
•  Binding: ini akan sangat sulit menemukan dua pasang (msg, nonce) dan (msg′, nonce′) seperti halnya msg ≠ msg′ dan H(nonce ‖ msg) == (nonce′ ‖ msg′).
Properti Hiding dari commitment adalah benar benar sebuah properti Hiding yang kita butuhkan untuk fungsi hash kita. apabila key (password) telah dipilih sebagai nilai acak 256-bit, maka properti Hiding mengatakan bahwa jika kita hash rangkaian key(pasword) dan message, maka akan sangat sulit untuk recover (menemukan kembali) message dari output hash. dan ini akan menghasilkan properti Hiding yang tersirat oleh properti collision-resistant (properti resistansi yang berlawanan) dari hal yang mendasari fungsi hash. apabila fungsi hash collision-resistant, maka ini akan sangat sulit menemukan nilai yang tepat untuk msg dan msg′ seperti halnya H(nonce ‖ msg) = H(nonce′ ‖ msg′), selama beberapa nilai akan benar benar menjadi berlawanan. ( dengan catatan implikasi sebaliknya tidak di hold,yaitu ini memungkinkan kamu untuk bisa menemukan collision.tetapi tidak ada dari mereka yang berpola  H(nonce ‖ msg) == H(nonce′ ‖ msg′). sebagai contoh, apabila kamu hanya bisa menemukan collision pada dua nonce yang berbeda pada  commitment untuk message yang sama, maka skema commitment akan tetap terikat. akan tetapi fungsi hash yang menjadi dasar tidak collision resistant.
Oleh karena itu, apabila H adalah fungsi hash yang keduanya collision resistant dan Hiding, maka skema commitment ini akan bekerja. dalam artian bahwa ini akan memiliki kebutuhan sebuah properti keamanan.

PROPERTI 3 : PUZZLE YANG BERSAHABAT / PUZZLE YANG MUDAH

Properti keamanan yang ketiga yang akan kita butuhkan dari fungsi hash adalah sebuah puzzle yang bersahabat/mudah. properti ini sedikit rumit. pertama tama akan kita jelaskan apa saja persyaratan teknis dari properti ini dan kemudian memberikan sebuah aplikasi yang mengilustrasikan mengapa properti ini sangat berguna.
Puzzle friendliness, fungsi hash H bisa dikatakan sebuah puzzle yang mudah apabila setiap kemungkinan nilai output n-bit y, apabila k dipilih dari distribusi dengan nilai min-entropy yang tinggi, kemudian ini akan sangat sulit menemukan nilai x seperti halnya H(k ‖ x) = y dengan waktu yang tepat kurang dari 2n. dengan tidak sengaja, ketika seseorang ingin mentargetkan fungsi hash memiliki beberapa output nilai y yang terperinci, dan jika bagian dari input telah terpilih secara acak dan sesuai. maka ini akan sangat sulit menemukan nilai yang lain yang benar benar tepat pada target.

APLIKASI : SEARCH PUZZLE

Mari kita pertimbangkan sebuah aplikasi yang mengilustrasikan kegunaan dari fungsi ini. pada aplikasi ini kita akan membuat sebuah search puzzle. sebuah problem matematis yang membutuhkan space yang besar untuk menemukan sebuah solusi. lebih detailnya search puzzle ini tidak mempunyai shortcut. jadi tidak ada cara untuk menemukan solusi valid yang lain selain mencari space luas tersebut.
Search puzzle. sebuah search puzzle terdiri dari :
• fungsi hash, H
• sebuah angka, id ( yang kita sebut dengan puzzle-ID )
Dipilih dari distribusi min-enthropy yang tinggi, dan
• Target set Y
Solusi dari puzzle ini , x , yaitu
Perumpamaan nya adalah seperti ini : jika H mempunyai sebuah output n-bit , maka ini akan mengambil beberapa nilai 2n. untuk memecahkan sebuah puzzle perlu menemukan sebuah input dimana nilai output turun tidah lebih dari nilai Y. yang mana bersifat lebih kecil daripada nilai output yang ter set. besarnya nilai Y menentukan seberapa sulit puzzle tersebut. jika nilai Y adalah settingan dari semua deret n-bit. maka puzzle ini sederhana, sedangkan jika Y hanya mempunyai satu elemen, maka puzzle ini sangat sangat rumit. jika puzzle ID mempunyai nilai min-enthropy yang tinggi, pastikan bahwa tidak ada shortcut. begitu pula sebaliknya jika nilai ID hampir sama, maka seseorang bisa melakukan kecurangan, disebutkan oleh
pra perhitungan solusi pada ID puzzle tersebut.

jika fungsi hash ini adalah puzzle yang mudah. tidak ada strategi pemecahan untuk puzzle ini yang mana akan jauh lebih baik daripada hanya mencoba nilai x secara acak. dan juga apabila kita ingin menampilkan puzzle yang sulit untuk dipecahkan, kita bisa melakukan cara ini selama kita bisa membuat ID puzzle dengan cara acak yang sesuai. kita akan menggunakan ide ini nantinya, ketika kita bicara tentang menambang bitcoin. dimulai di chapter 2 - menambang adalah cara singkat perhitungan puzzle.

SHA-256
Kita telah mendiskusikan tiga properti dari fungsi hash, dan satu aplikasi pada setiap masing masing properti. sekarang mari kita diskusikan fungsi hash khusus yang akan sering kita gunakan dalam buku ini. banyak tersedia fungsi hash, tetapi ini adalah satu satunya yg digunakan bitcoin. dan ini salah satu yang baik untuk digunakan, yaitu disebut dengan SHA-256
mengingat bahwa kita membutuhkan fungsi hash kita bekerja pada input yang berubah ubah dalam jangka waktu yang lama. untung saja selama kita bisa membuat fungsi hash bekerja pada input yang waktunya tetap atau konstan, ada metode umum untuk mengkonversinya ke dalam fungsi hash yang bekerja pada input dengan jangka waktu yang berubah ubah. bisa juga disebut dengan perubahan Merkle-Damgård. SHA-256 adalah satu dari nomor yang biasanya digunakan fungsi hash yang memaksa untuk menggunakan metode ini. dalam therminology umum, yang mendasari fixed-length collision-resistant fungsi hash disebut dengan fungsi kompresi. ini telah dibuktikan bahwa jika yang mendasari fungsi kompresi adalah collision resistant. secara keseluruhan fungsi hash adalah collision resistant.
Tranformasi Merkle-Damgård terbilang sangat sederhana, diharapkan bahwa fungsi kompresi mengambil input dari lenght m dan menghasilkan sebuah output lenght n yang lebih kecil. input pada fungsi hash yang berasal dari berbagai ukuran, terbagi dalam lenght m-n yang terhambat. kontruksi kerja berikut ini : melewati tiap hambatan bersama dengan output hambatan sebelumnya ke dalam fungsi kompresi. untuk hambatan pertama dimana tidak ada hambatan output sebelumnya, sebaliknya kita gunakan vector aslinya ( IV pada gambar 1.3 ). angka ini digunakan lagi untuk setiap panggilan pada fungsi hash. sederhanya kamu hanya bisa melihatnya dalam dokumen standart, hambatan output terakhir adalah hasil dari apa yang kamu kembalikan.

  

gambar 1.3 fungsi hash SHA -256 ( disederhankan ) SHA-256 yang menggunakan trasformasi  Merkle-Damgård untuk merubah fungsi kompresi fixed-length collision-resistant ke dalam fungsi hash yang menerima input dengan jangka waktu yang berubah ubah. input yang tetap, sehingga jangka waktunya dikali dengan 512 bit. IV adalah singkatan dari vector awal.

Fungsi Modeling Hash
Fungsi hash adalah sebuah senjata swiss army dari ilmu pemecahan kode. mereka menemukan sebuah tempat dalam aplikasi yang beragam. sisi berlawanan untuk ragam ini bahwa aplikasi aplikasi yang berbeda membutuhkan sedikit properti yang berbeda dari fungsi hash untuk menjamin keamanan. ini dibuktikan dengan sangat sulit untuk menurunkan daftar dari fungsi hash yang akan menghasilkan properti keamanan yang terbukti. untuk selanjutnya kita telah memilih tiga properti yang kursial yang digunakan oleh fungsi hash pada bitcoin dan mata uang digital lainnya. bahkan pada phase ini tidak semua properti  tersebut diperlukan pada penggunaan fungsi hash. sebagai contoh puzzle friendliness hanya penting untuk menambang bitcoin. seperti yang akan kita lihat.
Designer dari sistem keamanan sering menyerah dan model hash function sebagai fungsi dimana nilai acak output pada setiap kemungkinan nilai input. ini memakai “random oracle model” untuk membuktikan kontroversi keamanan pada ilmu pemecahan sandi. berdasar kan satu posisi dalam debat ini, alasan tentang bagaimana menurunkan properti keamanan yang kita inginkan dalam aplikasi kita ke properti fundamental yang mendasari para primitif adalah pelatihan intelektual yang bermutu untuk membangun distem keamanan. presentasi kami di judul ini adalah du desain untuk membantu kamu untuk belajar tentang keahlian ini.

SHA-256 menggunakan fungsi kompresi yang mengambil input 768-bit dan menghasilkan output 256-bit .ukuran hambatan adalah 512 bite. lihat gambar 1.3 untuk gambaran grafikal bagaimana SHA-256 bekerja.
Kita telah membahas tentang fungsi hash. cryptographic fungsi hash dengan properti khusus, aplikasi dalam sebuah properti, fungsi specific dari fungsi hash yang kita gunakan dalam bitcoin. pada sesi selanjutnya kita berdikusi cara cara menggunakan fungsi hash untuk membuat struktur data yang lebih rumit yang digunakan dalam sistem pendistribusian bitcoin

Thread locked for a moment.
9596  Local / Bahasa Indonesia (Indonesian) / Re: [CHALLENGE] Merit Challenge Lokal Board Indonesia | RESMI & RUNNING on: June 06, 2018, 11:13:55 PM
Reserve spot untuk analisis translasi #3


APLIKASI: COMMITMENTS
Sekarang mari kita lihat aplikasi dari sifat hiding. Secara khusus, apa yang ingin kita lakukan adalah sesuatu yang disebut commitment (komitmen). Commitment adalah analog digital yang mengambil nilai, menyegelnya seperti menyegel dalam sebuah  amplop, dan menempatkan amplop itu di atas meja, dimana semua orang dapat melihatnya. Ketika Anda melakukan hal tersebut, berarti anda telah berkomitmen dengan apa yang ada di dalam amplop (isinya). Tetapi Anda belum membukanya, jadi meskipun Anda berkomitmen pada nilai, nilainya tetap merupakan sebuah rahasia. Selanjutnya, Anda dapat membuka amplop dan mengungkapkan nilai yang sudah disegel sebelumnya.
Skema commitment. Sebuah skema commitment terdiri dari dua algoritma:
Com = commit (msg, nonce) Fungsi commit mengambil pesan dan nilai acak rahasia, yang disebut nonce, sebagai input dan menghasilkan commitment.
Verify (com, msg, nonce) Fungsi verifikasi mengambil commitment, nonce, dan message (pesan) sebagai input. Nonce menghasilkan statement nilai yang benar jika com = = commit (msg, nonce) dan salah jika yang terjadi sebaliknya,
Dua sifat pengaman yang kita butuhkan untuk skema commitment adalah berikut ini:
Hiding : Memberi imbuhan dengan com, tidak mudah untuk menemukan msg.
Binding:  Tidak mudah untuk menemukan dua pasangan (msg, nonce) dan (msg ′, nonce ′) seperti msg ≠ msg ′ dan commit (msg, nonce) = commit (msg ′, nonce ′).

Untuk menggunakan skema commitment, pertama-tama kita perlu untuk menghasilkan nonce secara acak terlebih dahulu. Kita kemudian menerapkan fungsi commit ke nonce bersama-sama dengan msg, nilai yang disetujui, dan mempublikasikan com commitment. Tahap ini, bisa dianalogikan seperti meletakkan amplop tertutup di atas meja. Selanjutnya, jika kita ingin mengetahui nilai yang yang tertutup dan tersegel dari amplop tersebut, kita mengeluarkan nonce acak yang kita gunakan untuk membuat commitment ini, dan message (pesan), msg. Sekarang siapa pun dapat memverifikasi bahwa msg memang pesan yang disetujui sebelumnya. Tahapan ini dapat disamakan dengan membuka amplop.

Setiap kali Anda commit pada suatu nilai, penting bagi Anda untuk memilih nilai nonce acak yang baru. Dalam kriptografi , istilah nonce digunakan untuk nilai yang hanya dapat digunakan satu kali.

Dua sifat pengaman (dari skema commitment) tersebut memerintahkan algoritma sebenarnya untuk menyegel dan membuka amplop. Pertama, memberikan imbuhan com, commitment, seseorang yang melihat amplop tidak dapat mengetahui apa pesannya. Maka sifat kedua dari pengaman tersebut yang berfungsi sebagai binding. Ini memastikan bahwa ketika anda berkomitmen pada apa yang ada di dalam amplop, anda tidak dapat mengubah pikiran anda nanti. Artinya, tidak mungkin untuk menemukan dua pesan yang berbeda, sehingga anda dapat commit untuk satu pesan dan kemudian menganggap bahwa Anda commit untuk yang lain.

Jadi bagaimana kita tahu bahwa kedua sifat ini (sifat pengaman skema commitment) bertahan? Sebelum kita dapat menjawabnya, kita perlu mendiskusikan bagaimana kita akan benar-benar menerapkan skema commitment. Kita dapat melakukannya menggunakan fungsi hash kriptografi. Pikirkan skema commitment berikut:
commit (msg, nonce): = H (nonce || msg), dimana nonce adalah nilai 256-bit acak

Untuk memberikan commit pada sebuah pesan, generate atau hasilkan dulu nonce acak 256bit tersebut. Kemudian kami menggabungkan nonce dan message (pesan) dan mengembalikan hash dari nilai gabungan ini sebagai komitmen. Untuk verify, seseorang akan menghitung hash yang sama dari nonce yang diberikan bersama message (pesan). Dan mereka akan memeriksa apakah hasilnya sama dengan commitment yang mereka lihat.
Lihatlah lagi dua sifat atau properti yang diperlukan dari skema komitmen kita. Jika kita mengganti instantiasi commit dan verify serta H (nonce  msg) untuk com, maka sifat / properti ini menjadi:
Hiding: Pemberian H (nonce  ||  msg), tidak mudah untuk menemukan msg.
Binding: Tidak mudah  menemukan dua pasangan (msg, nonce) dan (msg ′, nonce ′) sedemikian rupa sehingga msg ≠ msg ′ dan H (nonce  msg) == (nonce ′ || msg ′).s
Sifat Hiding dari skema commitment ini sebenarnya adalah sifat hiding yang kita butuhkan untuk fungsi hash kita. Jika key dipilih sebagai nilai acak 256-bit, maka sifat hiding dari fungsi hash ini berarti bahwa jika kita menggabungkan key dan pesan tersebut, maka tidak akan mudah untuk memulihkan pesan dari hasil output hash. Dan ternyata sifat binding tersirat oleh sifat collision-resistant dari fungsi hash yang mendasarinya. Jika fungsi hash itu collision-resistant, maka tidak akan mungkin untuk menemukan nilai-nilai yang berbeda msg dan msg′ sehingga H (nonce ‖‖ msg) = H (nonce ′ ‖‖ msg ′), karena nilai-nilai seperti itu memang akan terjadi collision / benturan. (Perhatikan bahwa implikasi terbalik tidak berlaku. Artinya, Anda mungkin menemukan benturan, tetapi tidak ada yang berupa H (nonce ‖‖ msg) == H (nonce ′ ‖ msg ′). Misalnya, jika Anda hanya dapat menemukan benturan di mana dua nonce berbeda menghasilkan  commit yang sama untuk pesan yang sama, maka skema commitment masih binding atau mengikat, tetapi fungsi hash yang mendasarinya bukan collision-resistant.

Oleh karena itu, jika H adalah fungsi hash yang terdiri dari sifat collision-resistant atau tahan benturan dan hiding, skema komitmen ini akan bekerja, dalam arti bahwa ia akan memiliki properti atau sifat keamanan yang diperlukan.


Sifat 3: Puzzle Friendliness
Sifat keamanan ketiga yang kami perlukan dari fungsi hash adalah bahwa mereka puzzle mudah. Sifat fungsi hash ini sedikit rumit. Kita pertama kali menjelaskan apa persyaratan teknis dari sifat  fungsi hash(puzzle friendliness) ini dan kemudian memberikan aplikasi yang menggambarkan mengapa sifat fungsi hash(puzzle friendliness) ini berguna.
Puzzle friendliness. Fungsi hash H dikatakan memiliki sifat puzzle yang jika untuk setiap kemungkinan output n-bit bernilai y, jika k dipilih dari distribusi dengan min-entropi tinggi, maka tidak mungkin untuk menemukan x sehingga H (k ‖‖  x) = y dalam waktu signifikan kurang dari 2n.
Secara intuitif, jika seseorang ingin menargetkan fungsi hash untuk memiliki beberapa nilai output tertentu y, maka bagian dari input telah dipilih dengan cara acak yang sesuai, maka sangat sulit untuk menemukan nilai lain yang tepat sasaran tersebut.

APLIKASI: SEARCH PUZZLE.
Sekarang kita coba untuk mempertimbangkan sebuah aplikasi yang menggambarkan kegunaan sifat ini(fungsi hash puzzle friendliness). Dalam aplikasi ini, kita akan coba membangun sebuah pencari puzzle(teks- teki). Sebuah masalah matematika yang membutuhkan ruang besar untuk bisa menemukan solusinya. Secara khusus, pencari puzzle ini tidak memiliki shortcut (jalan pintas). Artinya, tidak ada cara untuk menemukan solusi valid selain mencari ruang besar itu.
Pencari puzzle. terdiri dari:
Fungsi hash, H,
Nilai, id (yang kita sebut puzzle-ID), dipilih dari distribusi min-entropi tinggi
dan target yang ditetapkan Y
Solusi untuk puzzle ini adalah nilai x, sehingga

Bayangannya sebagai berikut: Jika H memiliki output n-bit, maka dapat mengambil dari nilai-nilai 2n. Dalam memecahkan puzzle butuh untuk bisa menemukan sebuah input. Sehingga output bisa termasuk dalam set Y, yang biasanya berukuran lebih kecil dari semua himpunan output lainnya. Ukuran Y menentukan seberapa rumit puzzle tersebut. Sementara, jika Y adalah semua himpunan string n-bit yang tidak terlalu rumit, sedangkan Y hanya memiliki 1 elemen puzzle, maka menjadi sanagar sulit. Kenyataan bahwaId puzzle dengan min-entropy tinggi memasikan agar tidak ada shortcut. Sebaliknya, jika nilai tertentu dari ID memungkinkan, maka seseorang berpeluang untuk melakukan kecurangan. Misalnya melakukan pra komputansi memecahkan puzzle dengan menggunakan ID tersebut

Jika pencari puzzle itu bersifat puzzle friendly(mudah), tidak ada pemecahan puzzle yang jauh lebih baik daripada menggunakan nilai acak x. Dan, kita bisa membuat sebuah puzzle yang sukar untuk dipecahkan dengan cara ini. Selama kita bisa melakukan generate atau menghasilkan ID puzzle secara acak. Ide tentang hal ini selanjutnya dipergunakan dalam proses penambangan bitcoin, yang juga dilakukan dengan komputansi puzzle.


SHA-256

Kita telah membahas tiga sifat fungsi hash dan satu aplikasi dari masing-masing sifat. Sekarang mari kita bahas fungsi hash tertentu yang akan kita gunakan banyak dalam buku ini. Ada banyak fungsi hash, tetapi ini adalah satu-satunya yang Bitcoin gunakan utamanya, dan itu cukup bagus untuk digunakan. Ini disebut SHA-256.

Perlu diingat bahwa kita memerlukan fungsi hash untuk bisa bekerja pada input dengan panjang tertentu. Untungnya, selama kita dapat  membuat fungsi hash yang berfungsi pada input panjang yang tetap ada sebuah metode umum yang bisa mengubahnya menjadi sebuah fungsi hash yang bisa bekerja pada panjang input yang berubah-ubah. Metode itu disebut Merkle-Damgard  transform. SHA-256 adalah salah satu dari sekian banyak fungsi hash yang digunakan dalam metode ini. Dalam terminologi secara umum, panjang yang tetap dari sifat fungsi hash collision-resistant disebut dengan compression-function. Dan hal ini telah terbukti. Sehingga jika yang mendasari compression-function tersebut adalah collision-resistant (tahan akan tubrukan) maka secara keseluruhan fungsi hash adalah collision-resistant(tahan akan tubrukan) juga.


Proses Merkle-Damgard cukup sederhana. Anggaplah compression-function mengambil panjang input m dan menghasilkan output yang lebih pendek n. Input ke fungsi hash tersebut, dapat menjadi berbagai ukuran, kemudian dibagi menjadi blok-blok dengan ukuran panjang m-n. Proses kerjanya sebagai berikut: lalui setiap blok bersama dengan output blok sebelumnya kedalam compression-function. Perhatikan bahwa panjang input akan menjadi (m-n)+n = m, yang merupakan panjang input untuk compression-function. Untuk  blok pertama, yang mana tidak ada output blok sebelumnya. kita lebih memilih menggunakan vektor inisialisasi (IV pada Gambar 1.3). Nomor ini digunakan kembali untuk setiap panggilan ke fungsi hash, dan dalam prakteknya Anda bisa mencarinya dalam dokumen standar. Output blok terakhir adalah hasil yang Anda kembalikan.



GAMBAR 1.3. SHA-256 fungsi hash (disederhanakan). SHA-256 menggunakan Merkle-Damgård transform untuk mengubah panjang yang tetap dari collision-resistant compression-function menjadi fungsi hash, yang bisa menerima input berbagai ukuran. Input dimasukkan, sehingga panjangnya adalah kelipatan 512 bit. IV singkatan inisialisasi vektor.

Pemodelan Fungsi Hash
Fungsi hash adalah pisau kriptografi dari Swiss Army: mereka menemukan tempat di berbagai aplikasi menakjubkan. Sisi lain dari keserbagunaan ini adalah bahwa aplikasi yang berbeda memerlukan sifat fungsi hash yang sedikit berbeda untuk menjamin keamanan. Telah terbukti, ini sangat sulit untuk menjabarkan daftar sifat fungsi hash yang akan menghasilkan keamanan yang dapat dibuktikan di seluruh papan.

Dalam bahasan ini, kami telah memilih tiga sifat yang sangat penting untuk cara fungsi hash digunakan dalam Bitcoin dan cryptocurrency (teknologi membuat uang digital) lainnya. Bahkan di ruang ini, tidak semua sifat ini diperlukan untuk setiap penggunaan fungsi hash. Misalnya, , puzzle friendliness  hanya penting dalam penambangan Bitcoin, seperti yang akan kita lihat.
Perancang sistem yang aman sering menyerah melakukannya dan model fungsi hash sebagai fungsi yang menghasilkan nilai acak independen untuk setiap input yang mungkin. Penggunaan ini "model oracle acak" untuk membuktikan keamanan tetap kontroversial dalam kriptografi. Terlepas dari posisi seseorang dalam perdebatan ini, alasan tentang cara mengurangi sifat keamanan yang kami inginkan dalam aplikasi kami untuk sifat fundamental primitif yang mendasari adalah latihan intelektual yang berharga untuk membangun sistem yang aman. Presentasi kami dalam bab ini dirancang untuk membantu Anda mempelajari keterampilan ini.

SHA-256 menggunakan fungsi kompresi yang membutuhkan input 768-bit dan menghasilkan output 256-bit. Ukuran blok adalah 512 bit. Lihat Gambar 1.3 untuk gambaran grafis tentang cara kerja SHA-256.

Kami telah membicarakan tentang fungsi hash, fungsi hash kriptografi dengan sifat khusus, aplikasi dari sifat tersebut, dan fungsi hash spesifik yang kami gunakan dalam Bitcoin. Pada bab berikutnya, kita membahas cara menggunakan fungsi hash untuk membangun struktur data yang lebih rumit yang digunakan dalam sistem terdistribusi seperti Bitcoin.







Catatan kaki

1. nonce (angka acak antara 1-2256) https://googleweblight.com/i?u=https://www.pcplus.co.id/2014/01/tutorial/apa-itu-penambang-bitcoin/&hl=id-ID

2. Collision resistance ( Secara harfiah, collision-resistance ini berarti tahan saat terjadi benturan atau bertabrakan. Collision atau benturan ini terjadi jika dua input yang berbeda dan terpisah menghasilkan output yang sama. Fungsi hash H (.)menjadi collision-resistance, jika tidak ada yang menemukan collision
Sumber https://edukasibitcoin.com/amp/fungsi-hash-kriptografi-1/

3. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.
Sumber http://asalkena.blogspot.com/2012/11/pengertian-dan-contoh.html?m=1

4. Min entropi adalah ukuran dari beberapa hasil prediksi.
Sumber : https://www.google.co.id/amp/s/edukasibitcoin.com/amp/hiding-sifat-tambahan-kedua/

5. Fungsi hash adalah suatu fungsi yang berguna untuk mengkompresi/memperkecil sebuah string  yang panjang menjadi sebuah string yang lebih pendek.
Sumber : https://www.google.co.id/amp/s/stsn6.wordpress.com/2009/10/15/konsep-fungsi-hash-function-pada-aplikasi-kriptografi/amp/

6. Alogaritma : pada dasarnya adalah susunan logis dan sistematis yang digunakan untuk memecahkan atau pun menyelesaikan suatu permasalahan tertentu
Sumber : https://pengertiandefinisi.com/pengertian-algoritma-dalam-dunia-pemrograman-komp
9597  Local / Bahasa Indonesia (Indonesian) / Re: [CHALLENGE] Merit Challenge Lokal Board Indonesia | RESMI & RUNNING on: June 06, 2018, 11:13:33 PM
Reserve spot untuk analisis translasi #2


Penerapan : Commitments (Komitmen / Janji / Perjanjian)

Sekarang mari lihat pada sebuah penerapan dari sifat hiding. Secara  khusus, apa yang ingin kita lakukan adalah sesuatu yang disebut commitment. Sebuah commitment adalah analogi digital dalam mengambil sebuah nilai, menyimpannya dalam sebuah amplop, dan meletakkan amplop tersebut di atas meja dimana semua orang dapat melihatnya. Ketika kamu melakukannya, kamu telah berkomitmen pada dirimu sendiri terhadap isi yang ada di dalam amplop. Namun kamu masih belum membukanya, jadi meskipun kamu telah berjanji pada sebuah nilai, nilai tersebut masih menjadi rahasia  bagi orang lain. Nantinya, kamu dapat membuka amplop tersebut dan mengungkapkan nilai yang telah kamu janjikan diawal.

Skema commitment. Sebuah skema commitment terdiri dari 2 alogaritma :
com := commit (msg, nonce) Fungsi dari commit ialah mengambil sebuah message (pesan) dan nilai acak yang rahasia, disebut nonce, sebagai input (masukan) dan menghasilkan commitment.
Verify (com, msg, nonce) Fungsi dari verify ialah mengambil sebuah commitment, nonce, dan message sebagai input. Hasilnya akan true (benar) jika com == commit (msg, nonce) dan false (salah) jika kebalikannya.
• Hiding: pemberian com, menjadi tidak mampu / tidak bisa untuk mencari msg.
• Binding: Ini tidak mampu untuk menemukan dua pasangan (msg, nonce) dan (msg′, nonce′) sama seperti msg ≠ msg′ dan commit(msg, nonce) == commit(msg′, nonce′).

Untuk menggunakan sebuah skema commitment, kita ita perlu membuat sebuah nonce acak terlebih dahulu. Kemudian kita terapkan fungsi commit terhadap nonce ini bersamaan dengan msg, nilainya juga di commit, lalu kita mempublikasikan komitmen com. Tahap ini dianalogikan sebagai meletakkan amplop yang tertutup di atas meja. Pada poin selanjutnya, jika kita ingin mengungkapkan nilai yang telah kita commit-kan diawal, kita munculkan nonce acak yang telah kita gunakan untuk membuat commitment ini, beserta pesan, msg. Sekarang setiap orang dapat memastikan bahwa pesan / msg tersebut merupakan pesan yang telah dijanjikan di awal. Tahap ini dianalogikan sebagai membuka amplop.

Setiap kali kamu melakukan commit pada sebuah nilai, penting bagi kamu untuk memilih sebuah nilai nonce acak yang baru. Pada kriptografi, istilah nonce digunakan untuk merujuk pada sebuah nilai yang hanya dapat digunakan satu kali saja.

Dua sifat keamanan tersebut memerintahkan alogaritma yang sebenarnya sama seperti menutup dan membuka amplop. Pertama, pemberian com yaitu commitment, seseorang yang melihat amplop tersebut tidak dapat menebak apa isi pesan di dalamnya. Sifat yang kedua yaitu binding. Ini memastikan bahwa ketika kamu melakukan commit (berjanji) tentang apa yang ada di dalam amplop, kamu tidak dapat mengubahnya dikemudian waktu. Maka dari itu, menjadi tidak mungkin untuk mencari 2 (dua) pesan yang berbeda, sama seperti ketika kamu berjanji pada satu pesan, namun dikemudian waktu kamu mengatakan bahwa kamu berjanji dengan pesan yang lain.

Jadi bagaimana kita tahu bahwa 2 (dua) sifat ini ada? Sebelum kita dapat menjawab pertanyaan ini, kita perlu membahas bagaimana kita akan mengimplementasikan skema komitmen / perjanjian secara aktual. Kita dapat melakukannya dengan menggunakan sebuah fungsi kriptografi hash. Dengan mempertimbangkan skema komitmen berikut ini: commit (msg, nonce) := H (nonce || msg), dimana nonce adalah sebuah nilai 256-bit yang acak.

Untuk melakukan / memberikan commit pada sebuah pesan, kita buat sebuah nonce 256-bit yang acak. Kemudian kita gabungkan nonce tersebut dengan pesan agar hash dari hasil penggabungan ini bernilai sebagai sebuah commitment. Untuk memastikan, seseorang akan menghitung hash yang sama dari nonce yang telah mereka gabungkan dengan pesan. Lalu kemudian mereka akan mengecek apakah hasilnya sama dengan komitmen yang telah mereka lihat.

Lihat juga pada 2 (dua) sifat yang dibutuhkan dari skema commitment kita. Jika kita mengganti instansiasi commit dan memastikannya sebagai H (nonce || msg) untuk com, maka sifat ini menjadi:
• Hiding: pemberian H (nonce || msg), tidak mampu untuk mencari msg.
• Binding: Hal ini tidak mampu untuk menemukan 2 (dua) kesamaan (msg, nonce) dan (msg', nonce') sama seperti msg ≠ msg′ dan H(nonce ‖ msg) == (nonce′ ‖ msg′).

Sifat hiding dari commitment sebenarnya merupakan sifat hiding yang kita butuhkan untuk fungsi hash kita. Jika key (kunci) yang telah dipilih sebagai sebuah nilai 256-bit yang acak, kemudian sifat hiding menunjukkan bahwa kita telah melakukan hash pada penggabungan dari kunci dan pesan, maka itu menjadi tidak mampu untuk mengembalikan pesan dari output hash. Dan itu berbalik bahwa sifat binding tersebut telah tersirat oleh fungsi hash yang didasari oleh sifat kebal tumbukan. Jika fungsi hash tersebut kebal tumbukan, maka hal itu akan menjadi tidak mampu untuk mencari nilai msg dan msg'yang berbeda dimana H (nonce || msg) == H (nonce' || msg'), karena memang nilai-nilai tersebut akan berpotensi menjadi sebuah tumbukan. (Perlu diingat bahwa implikasi sebaliknya tidak berlaku. Dengan demikian, itu memungkinkanmu untuk dapat mencari tumbukan, tapi tidak dari mereka merupakan bentuk dari H(nonce ‖ msg) == H(nonce′ ‖ msg′). Sebagai contoh, jika kamu hanya dapat mencari sebuah tumbukan ditempat dimana 2 (dua) nonce yang berbeda membuat commitment yang sama untuk pesan yang sama, maka skema commitment masih tetap binding, namun fungsi hash tersebut bukanlah fungsi hash yang didasari oleh hash yang kebal tumbukan.

Oleh karena itu, jika H adalah fungsi hash yang keduanya memiliki sifat anti tumbukan dan hiding, skema commitment ini akan bekerja, dalam artian ia akan memiliki sifat keamanan yang diperlukan.
 
Sifat 3: Puzzle Friendliness (Teka-Teki Keramahan / Mudah)
Sifat keamanan ketiga yang kita butuhkan dari fungsi hash adalah Puzzle Friendly. Sifat ini sediki rumit. Pertama kita jelaskan persyaratan apa yang dibutuhkan oleh sifat ini lalu kemudian memberikan penerapan yang menggambarkan mengapa sifat ini berguna.
Puzzle Friendliness. Sebuah fungsi hash H dapat dikatakan memiliki sifat Puzzle friendly jika untuk setiap kemungkinan output n-bit bernilai y, jika k dipilih dari sebuah pembagian dengan min-entropy yang tinggi, maka tidak mungkin untuk menemukan x sedemikian rupa sehingga H(k || x) = y dalam waktu yang signifikan kurang dari 2n.
Artinya, jika seseorang ingin menargetkan fungsi hash agar memiliki beberapa output tertentu bernilai y, dan jika bagian dari input telah dipilih dengan cara yang acak, maka menjadi sangat sulit untuk menemukan nilai lain yang sama persis seperti target tersebut.
 
Penerapan : Mencari Puzzle (teka-teki)
Mari kita mempertimbangkan sebuah penerapan yang menggambarkan kegunaan dari sifat ini. Pada penerapan kali ini, kita akan membangun sebuah puzzle pencari, sebuah masalah matematika yang membutuhkan pencarian ruang yang sangat besar untuk menemukan solusi / jawaban. Secara khusus, sebuah puzzle pencari tidak memiliki jalan pintas. Artinya tidak ada jalan untuk menemukan solusi / jawaban yang valid / sah selain mencari ruang besar tersebut.
Puzzle pencari. Sebuah puzzle pencari terdiri dari
• Sebuah fungsi hash, H
• Sebuah nilai, id (yang kita sebut puzzle-id) yang dipilih dari pembagian min-entropy yang tinggi, serta
• Sebuah target yang ditetapkan sebagai Y.
Sebuah solusi / jawaban terhadap puzzle / teka-teki ini adalah sebuah nilai, x, seperti itu.

Intuisinya seperti ini, jika H memiliki sebuah hasil n-bit, maka itu bisa mengambil nilai 2n yang mana saja. Memecahkan teka-teki tersebut membutuhkan pencarian sebuah masukan sedemikian rupa sehingga hasil tersebut berada di himpunan Y, yang biasanya sangat lebih kecil daripada himpunan dari semua hasil. Ukuran dari Y menentukan betapa sulitnya puzzle tersebut. Jika Y merupakan himpunan dari seluruh n-bit strings, maka puzzle tersebut sepele / mudah, sedangkan jika Y hanya memiliki satu elemen, maka puzzle ini sangatlah sulit. Itulah mengapa puzzle ID yang memiliki min-entropy yang tinggi memastikan agar tidak ada jalan pintas. Sebaliknya, jika sebuah nilai tertentu dari ID memungkinkan, maka seseorang akan berbuat curang, katakanlah dengan menghitung terlebih dahulu jawaban terhadap teka-teki dengan ID tersebut.

Jika sebuah fungsi hash merupakan puzzle yang mudah, maka tidak ada strategi pemecahan masalah terhadap puzzle ini yang jauh lebih baik daripada mencoba nilai acak dari x. Dan juga, jika kita ingin membuat puzzle yang sulit untuk dipecahkan, kita dapat melakukan cara ini selama kita dapat membuat beberapa puzzle-ID dengan cara acak yang sama. Kita akan menggunakan ide ini nanti, ketika kita berbicara tentang penambangan bitcoin. Berawal di Bagian 2—penambangan juga merupakan bagian puzzle yang terkomputerisasi (dapat dihitung)
 
SHA-256

Kita telah membahas tentang 3 (tiga) fungsi dari fungsi hash beserta penerapannya. Sekarang mari membahas sebuah fungsi hash tertentu yang akan banyak kita gunakan pada buku ini. Banyak terdapat fungsi hash, namun yang satu ini merupakan fungsi yang Bitcoin gunakan secara utama, dan ini cukup bagus untuk digunakan. Fungsi ini bernama SHA-256.

Perlu diingat bahwa kita membutuhkan fungsi hash kita dapat bekerja pada jarak input yang berubah-ubah. Untungnya, selama kita dapat membuat suatu fungsi hash yang bekerja pada jarak input yang tetap, ada metode umum untuk mengubahnya menjadi fungsi hash yang dapat bekerja pada jarak input yang berubah-ubah. Metode ini disebut Merkle-Damgård transform. SHA-256 merupakan salah satu dari sekian banyak fungsi hash umum yang menggunakan metode ini. Dalam terminologi umum, fungsi hash kebal tumbukan yang berdasarkan pada jarak yang tetap disebut compression function (fungsi kompresi). Hal itu telah teruji bahwa jika fungsi kompresi tersebut didasari dengan sifat kebal tumbukan, maka keseluruhan fungsi hash juga menjadi kebal terhadap tumbukan.

Metode Merkle-Damgård (Merkle-Damgård transform) ini cukup sederhana. Anggaplah bahwa compression function (fungsi kompresi) mengambil panjang input m dan menghasilkan suatu output panjang yang lebih pendek dari n. Input terhadap fungsi hash tersebut, dapat berukuran berapa saja, kemudian dibagi menjadi beberapa blok dengan panjang m - n. Proses kerjanya sebagai berikut : melewati setiap blok bersamaan dengan output dari blok sebelumnya menuju ke compression function. Perhatikan bahwa panjang input akan menjadi (m - n) + n = m, yang merupakan panjang input untuk compression function. Untuk blok pertama, dimana tidak ada output dari blok sebelumnya, kami menyarankan menggunakan sebuah initialization vector (vektor inisialisasi) (IV pada bagan 1.3). Jumlah ini akan digunakan lagi untuk setiap panggilan ke fungsi hash, dan pada prakteknya kamu dapat mencarinya pada berkas standar. Hasil dari blok terakhir adalah hasil yang kamu kembalikan.
 


Bagan 1.3. Fungsi hash SHA-256 (disederhanakan).
SHA-256 mengunakan Merkle-Damgård transform untuk merubah sebuah fungsi kompresi kebal tumbukan dengan jarak tetap menjadi fungsi hash yang dapat menerima input dengan jarak yang berubah-ubah. Input tersebut telah diisikan, sehingga jaraknya menjadi kelipatan 512 bits. IV adalah singkatan dari initialization vector.

Mendesain Fungsi Hash
Fungsi hash memiliki kriptografi seperti pisau Swiss Army: mereka mencari tempat dimana penggunaannya dapat sebagai berbagai macam fungsi yang spektakuler. Bagian lain dari ke fleksibelannya ini ialah bahwa perbedaan / keragaman kegunaan membutuhkan sedikit sifat berbeda dari fungsi hash untuk memastikan keamanan. Telah banyak yang membuktikan tentang hal ini bahwa sangatlah sulit untuk menandai sebuah daftar dari fungsi sifat hash yang hasil keamanannya telah teruji diseluruh bidang.
Pada tulisan ini, kita telah memilih 3 (tiga) sifat yang krusial terhadap fungsi hash yang digunakan pada Bitcoin dan mata uang kripto yang lain. Meskipun begitu, tidak semua sifat ini diperlukan untuk setiap penggunaan fungsi hash. Sebagai contoh, puzzle friendliness hanya penting di pertambangan bitcoin, seperti yang akan kita lihat.
Para perancang sistem keamanan sering menyerah dan mendesain fungsi hash sebagai fungsi yang menghasilkan sebuah nilai acak yang berdiri sendiri pada setiap input yang memungkinkan. “Random Oracle Model” (Desain ramalan acak) ini digunakan untuk membuktikan keamanan dari sisa masalah yang ada di kriptografi. Terlepas dari perdebatan satu arah ini, alasan tentang bagaimana cara untuk mengurangi sifat keamanan yang kita inginkan pada penerapan kita terhadap sifat fundamental yang didasari sifat primitif ialah sebuah pelatihan intelektual yang berharga untuk membangun sistem keamanan. Presentasi kita pada bagian ini didesain untuk membantumu mempelajari keterampilan ini.

SHA-256 menggunakan sebuah compression function yang mengambil input 768-bit dan menghasilkan output 256-bit. Ukuran bloknya 512 bits. Lihat bagan 1.3 sebagai gambaran bagaimana SHA-256 bekerja.
 
Kita telah membahas tentang fungsi hash, fungsi hash kriptografi dengan sifat yang spesial, aplikasi / penerapan dari sifat tersebut, dan fungsi hash tertentu yang kita gunakan dalam Bitcoin. Pada bagian selanjutnya, kita akan membahas cara penggunaan fungsi hash untuk membangun struktur data yang lebih rumit yang digunakan dalam sistem distribusi seperti Bitcoin.


Catatan Kaki
1.   Instantiation adalah sebuah penciptaan dari sebuah contoh nyata dari sebuah realisasi abstrak seperti penggolongan objek atau proses computer.
http://whatis.techtarget.com/definition/instantiation
2.   Fungsi hash adalah fungsi matematis yang mengubah nilai input numeric menjadi nilai numeric yang terkompresi.
http://www.immersa-lab.com/fungsi-hash-dalam-kriptografi.htm
3.   Pengertian min-entropy adalah cara yang paling konservatif dalam mengukur ketidakpastian dari suatu hasil.
https://en.wikipedia.org/wiki/Min_entropy
4.   Kriptografi dapat didefinisikan sebagai ilmu dan pelajaran untuk tulisan rahasia dengan pertimbangan bahwa komunikasi dan data dapat dikodekan untuk mencegah dari mata-mata atau orang lain yang ingin mengetahui isinya.
http://www.sarjanaku.com/2012/11/pengertian-kriptografi-definisi.html
5. Infeasible dapat didefinisikan sebagai tidak mampu, tidak mungkin, mustahil
https://artikata.com/arti-95553-infeasible.html
6. Concatenate untuk menggabungkan dua atau beberapa string teks menjadi satu string.
https://support.office.com/id-id/article/concatenate-fungsi-concatenate-8f8ae884-2ca8-4f7a-b093-75d702bea31d
7. Pengertian algoritma pada dasarnya adalah susunan logis dan sistematis yang digunakan untuk memecahkan atau pun menyelesaikan suatu permasalahan tertentu.
https://pengertiandefinisi.com/pengertian-algoritma-dalam-dunia-pemrograman-komputer/
8. Bit adalah satuan unit data terkecil dalam komputasi digital yang pada dasarnya terdiri dari satu digit biner (bisa berupa nilai 0 ataupun 1)
http://www.votecamejo.com/technology/bit-dan-byte-pengertian-serta-cara-membedakan/
9. Arti implementasi menurut KBBI (Kamus Besar Bahasa Indonesia) yaitu pelaksanaan / penerapan. Sedangkan pengertian umum adalah suatu tindakan atau pelaksana rencana yang telah disusun secara cermat dan rinci (matang).
https://alihamdan.id/implementasi/
10. String pada dasarnya adalah kumpulan dari karakter-karakter (karakter bertipe data char)
http://hwsmartsolution.com/blog/2016/02/27/pengertian-string-dan-contoh-program-menampilkan-string-pada-c/
11. Kata elemen berasal dari kata Latin elementum yang berarti "bagian-bagian dasar yang mendasari sesuatu"
https://id.wikipedia.org/wiki/Elemen


9598  Local / Bahasa Indonesia (Indonesian) / Re: [CHALLENGE] Merit Challenge Lokal Board Indonesia | RESMI & RUNNING on: June 06, 2018, 11:12:50 PM
Reserve spot untuk analisis translasi #1.



#Partisipasi Challenge

Nama akun: antonio88s
Challenge yang diikuti: Kontribusi di Thread Edukasi Bitcoin
Jawaban:

APPLICATION: COMMITMENS

Sekarang, mari kita lihat kepada sebuah aplikasi dari sifat hiding. Secara khusus, yang ingin kita lakukan adalah sesuatu yang disebut dengan komitmen. Komitmen adalah analog digital yang mengambil sebuah nilai, lalu menyegelnya kedalam sebuah amplop, dan menaruh amplop tersebut pada meja dimana semua orang dapat melihatnya. Ketika kalian melakukan itu, kalian telah berkomitmen kepada diri kalian sendiri tentang apa isi/nilai dalam amplop itu. Sedangkan kalian belum pernah membuka amplop itu. Meskipun kalian telah berkomitmen kepada isi/nilainya, isi/nilai tersebut akan tetap bersifat rahasia dari semua orang. Setelah itu, kalian dapat membuka amplop itu dan membuka isi/nilai yang sebelumnya kalian telah berkomitmen terhadapnya.

Skema komitmen. Skema komitmen terdiri dari dua algoritma:
•   com: commit(msg, nonce) Fungsi komit mengambil sebuah pesan dan nilai acak rahasia, yang disebut nonce, yg menjadi sebuah input dan menghasilkan sebuah komitmen.
•   verify(com, msg, nonce) Fungsi verifikasi mengambil sebuah komitmen, nonce, dan pesan sebagai sebuah input. Hal tersebut menghasilkan nilai benar apabila com == commit(msg, nonce) dan salah apabila memiliki kondisi sebaliknya.

Kita memerlukan dua sifat keamanan ini harus ada dan bertahan:
•   Hiding: Diberikan oleh com, hal ini tidak mungkin untuk menemukan msg.
•   Binding: Hal ini tidak dapat untuk menemukan dua pasang (msg, nonce) dan (msg’, nonce’) seperti msg != msg dan commit(msg, nonce) == commit(msg’, nonce’).

Untuk menggunakan skema komitment, kita pertama perlu mengadakan sebuah nonce yang acak. Setelah itu, kita menerapkan fungsi komit untuk nonce ini bersama-sama dengan msg, nilainya telah dikomit juga, dan kita menerbitkan komitmen com. Tahap ini andaikan menaruh amplop yang tersegel ke meja. Kemudian, apabila kita ingin untuk membuka nilai yang dimana kita telah berkomitmen sebelumnya, kita mempublikasikan nonce yang acak yang kita gunakan sebelumnya untuk menciptakan komitmen ini, dan pesan, msg. Sekarang semua orang dapat memverifikasi msg itu yang memang telah komit sebelumnya. Tahap ini andaikan membuka sebauh amplop.

Setiap kali kalian komit sebuah nilai, penting diingat bahwa kalian harus memilih sebuah nonce acak yang baru. Dalam kriptografi, nonce yang digunakan dalam sebuah nilai hanya dapat digunakan sekali saja.

Dua sifat keamanan tersebut mengharuskan bahwa algoritma harus bertindak seperti menyegel amplop dan membuka amplop. Pertama, memberikan com, sebuah komitment, sehingga seseorang yang melihat amplop tersebut tidak bisa melihat apa pesannya. Sifat kedua sebagai pengikat. Hal ini memastikan bahwa ketika kalian komit dengan apa yang ada di dalam amplop, kalian tidak dapat merubahnya kemudian. Hal ini membuat tidak bisa menemukan dua pesan yang berbeda, sehingga kalian hanya dapat komit pada satu pesan saja dan kemudian mengklaim pesan lain yang telah di komit.


Jadi, bagaimana kita tahu bahwa dua sifat ini ada ? Sebelum kita menjawab ini, kita perlu mendiskusikan bagaimana kita akan mengimplementasikan skema komitmen. Kita dapat melakukannya dengan menggunakan fungsi hash kriptografi. Berdasarkan dengan skema berikut:
commit(msg, nonce) := H(nonce || msg),
dimana nonce adalah 256-bit nilai acak

Untuk komit terhadap sebuah pesan, kita adakan sebuah 256-bit nonce acak. Lalu kita gabungkan nonce dan pesan dan menghasilkan hash dari gabungan nilai tersebut menjadi sebuah komitmen. Untuk memverifikasi, seseorang akan menghitung hash yang sama dari nonce yang mereka berikan dari gabungan dengan pesan. Dan mereka akan mengecek apakah hasilnya sesuai dengan komitmen yang mereka lihat.

Mari kita lihat pada dua sifat yang memerlukan skema komitmen. Jika kita mengganti fakta yang menghasilkan komit dan memverifikasi seperti halnya H(nonce || msg) untuk com. Maka sifat ini akan terjadi:
•   Hiding: Pemberian H(nonce || msg), ini tidak mungkin untuk menemukan msg.
•   Binding: Ini tidak mungkin untuk menemukan dua pasang (msg, nonce) dan (msg’, nonce’) sedemikian hingga msg != msg’ dan H(nonce || msg) == (nonce’ || msg’).

Sifat hiding dari komitmen ini sebenarnya adalah sifat hiding yang kita perlukan untuk fungsi hash. Jika key yang dipilih menggunakan 256-bit nilai acak, maka sifat hiding menjelaskan bahwa jika kita memiliki gabungan dari key dan pesan, maka ini tidak mungkin untuk mengembalikan pesan dari output hash. Dan ternyata sifat binding terimplikasi dari sifat collision-resistance oleh fungsi hash. Apabila fungsi hash kebal tumbukan, maka ini tidak mungkin untuk menemukan nilai yang berbeda dari msg dan msg’ sedemikian hingga H(nonce || msg) = H(nonce’ || msg’), karena nilai-nilai seperti itu akan menjadi tumbukan. (Perhatikan bahwa implikasi terbalik tidak akan terjadi. Artinya, ini tidak mungkin kita menemukan tumbukan, tapi tidak ada satupun dari itu yang berbentuk H(nonce || msg) == H(nonce’ || msg’). Misalnya, apabila kita hanya dapat menemukan tumbukan dimana dua nonce berbeda menghasilkan komitmen yang sama untuk pesan yang sama, maka skema komitmen akan tetap binding, tetapi fungsi hash bukan kebal tumbukan).

Oleh karena itu, jika H adalah fungsi hash dimana kebal tumbukan dan hiding, skema komitmen ini akan bekerja, dalam artian bahwa itu akan memiliki sifat keamanan yang diperlukan.

Sifat 3: Puzzle Friendliness

Sifat keamanan yang ketiga yang kita perlukan dari fungsi hash adalah puzzle friendly. Sifat ini sedikit rumit. Pertama, kita akan menjelaskan tentang kebutuhan teknis dari sifat ini dan kemudian memberikan penerapan yang mengilustrasikan kenapa sifat ini diperlukan.
Puzzle friendliness. Sebuah fungsi hash H dikatakan puzzle friendly apabila setiap kemungkinan output n-bit bernilai y, jika k dipilih dari distibusi min-entropy tinggi, maka tidak mungkin untuk menemukan x sehingga  H(k || x) = y pada waktu yang signifikan kurang dari 2n.
Secara nalar, apabila seseorang ingin memiliki target bahwa fungsi hash harus memiliki output tertentu nilai y, dan bagian dari input itu dipilih dari cara acak, maka ini akan sangat sulit untuk menemukan nilai lain yang sepenuhnya memenuhi target.

Aplikasi: Search Puzzle
Mari kita tilik penerapan yang menggambarkan kegunaan dari sifat ini. Pada penerapan ini, kita akan membuat search puzzle, sebuah permasalahan perhitungan yang membutuhkan ruang besar untuk menemukan solusinya. Secara khusus, sebuah search puzzle tidak memiliki jalan pintas. Yang artinya, tidak ada cara untuk menemukan sebuah solusi yang tepat selain mencari pada ruang yang besar.
Search puzzle. Sebuah search puzzle terdiri dari
•   Sebuah fungsi hash, H,
•   Sebuah nilai, id (dimana kita menyebutnya puzzle-ID), dipilih dari distribusi min-entropy tinggi, dan
•   Sebuah target Y.
Sebuah solusi untuk puzzle ini adalah nilai, x, seperti yang

Pemahamannya adalah: jika H memiliki output n-bit   , maka dapat mengambil apapun nilai-nilai 2n. Untuk memecahkan puzzle ini diperlukan untuk menemukan input sehingga output bisa termasuk dalam set Y, yang biasanya lebih kecil dari semua kumpulan output. Ukuran dari Y menentukan sesulit apa puzzle ini. Apabila Y adalah kumpulan dari semua string n-bit, maka puzzle akan mudah, namun apabila Y hanya memiliki satu elemen, maka puzzle akan sangat sulit. Puzzle ID memiliki min-entropy tinggi untuk memastikan bahwa tidak akan ada jalan pintas. Sebaliknya, apabila nilai tertentu dari ID mirip, maka seseorang dapat berbuat curang, misalnya, dengan menghitung terlebih dengan ID itu untuk menemukan solusi dari puzzle.

Apabila fungsi hash ini puzzle friendly, maka tidak ada strategi pemecahan yang lebih baik dari puzzle ini selain hanya mencoba nilai acak x. Dan, jika kita ingin membuat puzzle yang sulit untuk dipecahkan, kita dapat menggunakan cara ini selama kita bisa menghasilkan puzzle-ID dengan cara acak. Kita akan menggunakan cara ini nanti, ketika kita membicarakan tentang menambang Bitcoin, dimulai dari bagian 2- menambang adalah kependekan dari komputasi puzzle.

SHA-256

Kita telah berdiskusi tida sifat dari fungsi hash dan satu aplikasi dari setiap sifat ini. Sekarang mari kita bahas fungsi hash yang akan sering kita gunakan dalam buku ini.
Ada banyak fungsi hash, namun ini paling utama digunakan oleh Bitcoin, dan ini sangat bagus untuk digunakan. Disebut SHA-256.

Perlu diingat bahwa kita memerlukan fungsi hash kita dapat bekerja dalam input dengan panjang tertentu. Selama kita dapat membuat fungsi hash yang bekerja pada input yang memiliki panjang tetap, maka ada sebuah metode yang untuk mengubahnya menjadi fungsi hash yang berkeja pada input dengan pajang tertentu. Ini disebut dengan transformasi Merkle-Damgard. SHA-256 adalah salah satu fungsi hash yang sering digunakan dalam metode ini. Dalam terminology umum, panjang yang tetap dari fungsi hash yang kebal tumbukan disebut fungsi kompresi. Ini telah dibuktikan bahwa apabila fungsi kompresi kebal tumbukan, maka fungsi hash secara keseluruhan akan kebal tumbukan juga.

Transformasi Merkle-Damgard sangat sederhana. Fungsi kompresi mengambil input dengan panjang m dan menghasilkan output dengan panjang n yang lebih kecil. Input untuk fungsi hash tersebut, dapat dalam berbagai ukuran, kemudian dibagi dalam blok-blok dengan panjang m –n. Cara kerjanya adalah sebagai berikut: pindahkan setiap blok bersamaan dengan output dari blok sebelumnya kedalam fungsi kompresi. Perhatikan bahwa panjang input akan menjadi (m - n) +m = m, yang merupakan panjang input untuk fungsi kompresi. Untuk blok pertama, yang sebelumnya tidak ada output dari blok sebelumnya, kita menggunakan initialization vector (IV pada gambar 1.3). Angka ini akan kembali digunakan untuk setiap pemanggilan fungsi hash, dan pada penerapannya kita dapat melihat dalam standard dokumen.
Outpur dari blok terakhir adalah hasilnya



Gambar 1.3. Fungsi hash SHA-256 (sederhana). SHA-256 digunakan oleh transformasi Merkle-Damgard untuk membalik panjang tetap fungsi kompresi yang kebal tumbukan menjadi fungsi hash yang dapat menerima panjang input tertentu. Input memiliki panjang kelipatan dari 512 bits. IV memiliki arti initialization vector.



Pengandaian Fungsi Hash
Fungsi Hash diandaikan pisau Swiss Army dalam kriptografi: mereka menemukan tempat pada setiap penerapan. Sisi lain dari berbagai kegunaan ini adalah penerpan yang berbeda memerlukan sifat yang berbeda dari fungsi hash untuk menjamin keamanan. Ini telah dibuktikan bahwa sangat sulit untuk menjabarkan sifat fungsi hash yang akan menghasilkan keamanan yang telah terbukti di seluruh penggunaan.
Dalam buku ini, kita memilih tiga sifat yang sangat krusial yang digunakan oleh fungsi hash pada Bitcoin dan cryptocurrencies lain. Tidak semua sifat dari fungsi hash dibutuhkan. Sebagai contoh, puzzle friendliness hanya digunakan untuk menambang Bitcoin seperti yang kita lihat.
Desain dari system yang aman sering kali sering dibuang dan model fungsi hash sebagai fungsi yang menghasilkan nilai acak yang independen dari setiap kemungkinan inputan. Kegunaan dari “random oracle model” ini adalah untuk membuktikan bahwa keamanan masih kontroversial dalam kriptografi. Terlepas dari dimana sisi dari debat ini, pembahasan ini digunakan untuk membangun sistem yang aman. Presentasi dalam bagian ini ditujukan agar dapat membantu untuk mempelajari tentang keahlian ini.



SHA-256 menggunakan fungsi kompresi yang mengambil input 768-bit dan menghasilkan output 256-bit. Ukuran blok adalah 512 bits. Lihat pada gambar 1.3 untuk gambaran bagaimana SHA-256 bekerja.

Kita telah membicarakan tentang fungsi hash, fungsi hash kriptografi dengan sifat khusus, penerapan untuk sifat tersebut, dan fungsi hash khusus yang kita gunakan dalam Bitcoin. Pada bagian selanjutnya, kita akan berdiskusi cara menggunakan fungsi hash untuk membangun struktur data yang lebih rumit yang digunakan dalam system distribusi seperti bitcoin.

Fungsi hash adalah suatu fungsi yang berguna untuk mengkompresi/memperkecil sebuah string  yang panjang menjadi sebuah string yang lebih pendek.
Sumber : https://stsn6.wordpress.com/2009/10/15/konsep-fungsi-hash-function-pada-aplikasi-kriptografi/  
9599  Local / Altcoins (Bahasa Indonesia) / Re: [ANN][BOUNTY][PRE-ICO] MedChain | Kontrollah Riwayat Kesehatan Anda on: June 06, 2018, 02:49:45 PM
-snip-
Sayang sekali Pre-ICO nya sudah tutup  Embarrassed

Next offering round juli ya?

Yup, totalnya sekitar US$450,000 yang berhasil diraih dari pre-sale kemarin. Sejauh yang sama pahami sih mereka masih berusaha untuk memenuhi standar Regulasi A+ ICO, kemungkinan diprediksi akhir 2018 atau awal 2019 (https://bitcointalk.org/index.php?topic=2671954.msg32950639#msg32950639)

-snip-

Terima kasih doa dan resumenya untuk proyek ini.

Sepertinya proyek dibidang kesehatan lagi ya gan,,?
Sudah banyak juga yang mengusung konsep proyek seperti ini, dan semoga bisa bersaing dengan proyek2 yang sudah ada sebelumnya.

Oiya? Bisa disebutkan apa aja proyek yang lain itu?
9600  Local / Bahasa Indonesia (Indonesian) / Re: [Q&A] Tanya Jawab Seputar Forum Disini/Ask about this forum here! on: June 06, 2018, 02:11:10 PM
-snip-

Histori merit mulai terhapus per 120 hari seperti riwayat security forum untuk menghemat sumber daya server forum.
Pages: « 1 ... 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 [480] 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 »
Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!