Bitcoin Forum
July 02, 2024, 02:15:11 PM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
  Home Help Search Login Register More  
  Show Posts
Pages: « 1 ... 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 [483] 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 »
9641  Local / Altcoins (Bahasa Indonesia) / Warning about MEFY on: June 08, 2018, 04:32:12 PM
Ada scam accusations untuk MeFy. Thread dihentikan.
9642  Local / Bahasa Indonesia (Indonesian) / Re: [Q&A] Tanya Jawab Seputar Forum Disini/Ask about this forum here! on: June 07, 2018, 11:19:07 PM
Nah permasalahanya kl report di thread Loycev lama dieksekusi nya om joni, acct yg pernah saya laporin jg belum dieksekusi2.
Maksudnya ada punishment di local dulu gitu sebelum di bawa ke global board. Kalau mang sudah diberikan punishment ,"Nuke" oh berarti saya kudet hehe.

Memang kadang lama sih gan. Biasanya saya sendiri selain report di thread juga langsung report post yang ditemukan kopas. Nuke, sejauh yang saya pahami hanya berlaku buat newbie saja sih. Jadi rank yang lebih tinggi masih free sebelum kena perm-ban.

9643  Local / Bahasa Indonesia (Indonesian) / Re: [Q&A] Tanya Jawab Seputar Forum Disini/Ask about this forum here! on: June 07, 2018, 05:57:43 PM
1. Itu perlu untuk dihapus, tetapi masalahnya bukan tidak mungkin yang melakukan copy paste 1/2 member saja. Jika di lacak 1/1 akan sedikit memakan waktu.
2. Saya lebih sejutu jika dibuat semacam Thread, Itu lebih simpel, dan lebih mudah untuk meriview apakah itu mutlak copy/paste.

Sepemahaman saya:
1. Kalau akunnya newbie bisa langsung di nuke. Kalau akunnya Jr. Member ke atas bisa diperm-ban oleh global mod. Menghapus postingan satu-satu akun tersebut ketika rank sudah tinggi sepertinya tidak bisa dilakukan otomatis. Masalah jera/tidak mungkin bisa dibackup sama pemberian redtrust oleh salah satu mod yang sudah masuk list DT.
2. Thread serupa sudah ada di sub meta, saya rasa gak perlu bikin lagi di sub Indo. Tinggal dilaporin ke sana saja.
3. Menurut saya tidak, karena user sudah melanggar aturan dan udah kena perm-ban, harusnya posting mereka dihapus juga gak masalah. Tapi mungkin masalah kepraktisan saja.

Mungkin member lebih jera apabila mereka tahu kasus member kena perm-ban ketika rank sudah tinggi jadi susah lagi naik rank apalagi ada sistem merit saat ini. Kalau udah diberi tahu begitu mungkin mereka bakal rame-rame hapus pos kopasnya (sebelum ketahuan). Contoh member yang mungkin bakal kena perm-ban karena dibilangin copas gak berubah-ubah = liem_ss, report saya di sini.

Btw, gagal mancung, yang kemarin jualan akun temannya ya? Laku keras nih buat idul fitri.
9644  Local / Bahasa Indonesia (Indonesian) / Re: [HELP]Bantuan untuk menaikkan Rank (Jr. Member s.d Hero)[UPDATE] on: June 07, 2018, 05:45:09 PM
bagaimana cara terbaik untuk mendapatkan merit yang notabene sekarang sulit untuk mendapatkannya?apakah harus beli?ataukah ada cara tersendiri?

Silakan lakukan tips dan trik yang sudah banyak dibahas, bisa mampir dan baca-baca thread yang sudah ada dulu. Kalau mau beli merit juga bisa, namanya merit plus gan, manteb bikin badan seksi.

9645  Local / Bahasa Indonesia (Indonesian) / Re: BDCC System PONZI & HYIP on: June 07, 2018, 05:40:24 PM
Ini review saya pribadi setelah sekilas saya browsing tentang BDCC di Google dan kroscek info sana sini.

Quote
1. BDCC Owner jelas bdcc.tech
2. BDCC Management JELAS


Menurut saya bdcc.tech ini kurang jelas. Informasi timnya kurang transparan, gak ada profil sosmed/Linked yang ditampilkan, beberapa gambar terlihat pecah-pecah, yang biasanya gak mungkin akan dilakukan oleh perusahaan/company yang fokus untuk mendapatkan profit, karena ini bisa berdampak pada citra mereka. Bahkan, gambar anggota timnya ada yang diambil dari gambar random di internet. Silakan cek foto profil C. Hazard, sama dengan poto yang ada di sini (https://thetacomaledger.com/2017/10/30/4446/) dan link yang lain (bisa ditelusuri di Google).

Kesimpulannya owner dan timnya tidak jelas. Jelas dari mananya? Bahkan ada red-flag yang mengindikasikan ini proyek scam.

Quote
3. BDCC Ada kantor di 6 negara ( Jakarta,Hongkong,Kuala Lumpur ,Manila,Vietnam dan Thailand)

Gak ada foto/registered address yang ditampilkan? Gimana mau kroscek?

Quote
4. BDCC Sudah berkembang di 15 negara Asia

Bukti?

Quote
5.BDCC Ada support system Marketing super dahsyat yg mendongkrak nilai coin trus naik!!

Klaim ini berlebihan, sebaik apapun marketingnya kalau pasar lagi lesu ya harga bisa turun. Contoh PolicyPAL, dapet kerja sama dengan banyak perusahaan penting harga tokennya turun karena pasar mau masuk fase bearish.

Quote
6. BDCC ICO AWAL dibawah $ 0.2 Harga masih murah
Untuk mendapatkan paket murah lihat promo bulan mey 2018.

Semua token juga segitu, bahkan ada yang lebih murah lagi. Masak dijadiin keunggulan?

Quote
7. BDCC memviralkan dengan Ada promo mobil (15 Pajero, 15 fortuner, 10 Mercy GLA)

Maksudnya gimana? Kita bisa numpang foto di mobil itu gratis?

Quote
8. BDCC Sudah naik dari Data yg ada 350-400% dri $0.2 naik $ 1
Bahkan sudah pernah dijual $2 /BDCC(data history trade) www.bdccxc.com

Gampang, di pump sama devnya bisa.

Quote
bdcc memiliki sistem support yg Luar biasa bagi seluruh komunitas BDCC
Bukti?

Quote
9.BDCC memiliki Promotor -promotor HANDAL yg selalu berbagi Perkembangan Edukasi tentang dunia crypto currency.

Menurut saya gak mungkin. Tak mungkin ada promotor handal yang mau mempromosikan proyek dengan foto anggota tim yang nyomot dari internet.

Quote
10.BDCC Memilik Anak perusahan Aplikasi HOME2HOME,
home stay (download playstrore Hp Android Anda)
Yang Artinya BDCC akan digunakan sebagai alat transaksi bagi komunitas Aplikasi HOME2HOME.hal inilah yg mendukung
Nilai coin bdcc trus naik dan akan diburu kalangan investor.

Bukti? Partnership/anak perusahaan dengan token utilitas gak menjamin kenaikan harga coin dan gak semua investor juga terus invest. Bukti nyatanya BTC, ETH, dst semuanya naik turun. Kata-kata "terus naik" ini red-flag.

Quote
11.BDCC meluncurkan Kartu VISA Master (kartu digital BDCC otomatis money exchange internasional)

Bukti?

Quote
12. BDCC Memiliki ASET DIGITAL EXCHANGE INTERNASIONAL
www.bdccxc.com
Legalitas website Exchange WWW.BDCCXC.COM
Telah diakui di dunia internasional LEGALITASNYA
cek di website www.ssllabs.com

Di sertifikatnya ada banyak nama domain yang dicantumkan di SAN dan tidak identik dengan nama domain asli. Kelihatan domain acak dijadiin satu registry SSL-nya. BTW SSL itu setahu saya bukan menunjukkan legalitas web (dalam arti perusahaan itu ada, eksis, nyata real) akan tetapi menunjukkan kalau sertifikat SSL untuk koneksi HTTPSnya valid. Selain itu, mau expired 2 bulan lagi (https://www.thesslstore.com/ssltools/ssl-checker.php?hostname=WWW.BDCCXC.COM#results).

Quote
13.Bank BDCC Di Manila(Philipina)👍👍👍
Legalitas dari pemerintahan Philipina

Bukti?

Quote
14. BDCC Memiliki BLOCKCHAIN SENDIRI
15.MESIN MINING/ Tambang Sendiri

Ini ane ga paham. Mesin mining sendiri, emang mereka yang mining coin mereka sendiri begitu kah?
Blockchain sendiri gak begitu unik, dan ga begitu jelas kenapa harus blockchain sendiri.
9646  Local / Altcoins (Bahasa Indonesia) / Re: [Q&A][TIPS] Tanya Jawab Seputar Bounty Di Sini on: June 07, 2018, 01:33:30 PM
-snip-
jangankan jr member.. bisa-bisa nanti member juga ada kemungkinan sulit ikut signcamp bro.. karena proyek ico sekarang dalam bounty signcamp yang di buka itu maunya peserta pakai space sepaket.. pakai signature, juga pakai avatar dalam promosi sedangkan level yang bisa pakai avatar itu minimal full member kan.

Please hanya quote apa yang diperlukan. Lebih lanjut lagi akan langsung saya hapus. Jangan biarkan kebiasaan jelek terus berlanjut. Berhenti quote piramid, jangan males-males banget kalau mau ngepost, orang dibayar juga.
9647  Local / Altcoins (Bahasa Indonesia) / Re: [ANN][BOUNTY][SHR] ShareRing - Token Terpercaya Pertama untuk Bisnis Rental on: June 07, 2018, 06:25:19 AM
Quote
We're very happy to share this great video from our Community Director, Helen.  If you want to understand what motivates some of our staff and community in working with ShareRing, this is a must watch!

https://www.youtube.com/watch?v=BIn1jjOzv48&feature=youtu.be

Video baru telah dirilis oleh ShareRing! Dalam video ini kita bisa melihat apa yang memotivasi staf dan komunitas ShareRing dalam bekerja mewujudkan proyek ini. A must watch!
9648  Local / Bahasa Indonesia (Indonesian) / Re: [CHALLENGE] Merit Challenge Lokal Board Indonesia | RESMI & RUNNING on: June 06, 2018, 11:14:58 PM
Reserve spot untuk analisis translasi #4

#Partisipasi Challenge

Nama akun: [ sulwan2612  https://bitcointalk.org/index.php?action=profile;u=1943125 ]
Challenge yang diikuti: [ Kontribusi di Thread Edukasi Bitcoin]
Jawaban:
APLIKASI : COMMITMENTS

Sekarang Mari kita lihat sebuah aplikasi dari hiding property.  lebih rincinya,  apa yang Ingin kita lakukan adalah sesuatu yang disebut Dengan Commitments.  Commitments adalah sebuah digital analog Dalam menentukan sebuah nilai.  menyegel nya dalam sebuah amplop Dan meletakkan/menaruh amplop tersebut diatas sebuah meja dimana semua Orang dapat melihatnya. ketika Kamu melakukanya , Kamu telah berkomitmen pada apa yang Ada di dalam amplop, tetapi Kamu Belum membuka nya, Jadi Meskipun Kamu telah berkomitmen pada suatu nilai, nilai tersebut  Tetap menjadi Rahasia Untuk Orang lain. nanti, Kamu bisa membuka amplop tersebut Dan mengungkap/melihat angka yang Sudah Kamu tentukan sebelumnya.

Skema commitments, skema commitments terdiri dari dua algoritma :
• com : commit ( msg,  nonce) Fungsi dari commit adalah mengambil message Dan angka Rahasia Secara acak. disebut juga sebagai nonce, berfungsi sebagai input dan mengembalikan/membalik sebuah commitments.
• verify ( coming, message, nonce) Fungsi dari verify adalah mengambil commitments, nonce, dan message sebagai input. ini akan bernilai true apabila com == commit(msg, nonce) , jika sebaliknya maka akan bernilai false. kita membutuhkan dua property keamanan dibawah Ini sebagai pendukung :
• Hiding : disertai com, Dengan Ini akan sangat sulit menemukan msg
• Binding : Dengan Ini akan Sangat sulit Untuk menemukan dua Pasang (msg, nonce) Dan (msg', nonce')atau semacam msg ≠ msg′ Dan commit(msg, nonce) == commit(msg′, nonce′).

Untuk menggunakan skema commitments,  hal pertama yang kita butuhkan adalah membangkitkan/membuat nonce Secara acak. kemudian kita apply Fungsi commit Ini ke nonce bersama Dengan msg. Dan nilai nya ter commit, Dan kita publikasikan commitment com. Tingkatan Ini Dapat disamakan seperti meletakkan amplop yang tersegel diatas meja. pada point selanjutnya, apabila kita Ingin memperlihatkan nilai atau angka yang Sudah ter commit sebelumnya, kita publikasikan nonce acak yang kita gunakan Untuk membuat commitment ini, Dan message msg. Sekarang semua Orang Dapat memverifikasi Bahwa msg telah benar benar sebuah message yang ter commit lebih awal. Tingkatan Ini Dapat disamakan Dengan proses membuka amplop.

Setiap Kali Kamu commit pada suatu nilai, Sangat penting Untuk Kamu memilih nilai nonce Baru Secara acak. Dalam ilmu pembacaan Sandi, pola nonce digunakan Untuk acuan sebuah nilai yang hanya bisa digunakan satu Kali.
Dua properti keamanan memerintahkan Bahwa Secara actual alghoritma berjalan seperti menyegel Dan membuka amplop.  Pertama, sebuah commitment yang diberi imbuhan com, seseorang yang sedang melihat ke sebuah amplop tidak Dapat membayangkan apa message nya. properti kedua adalah Bahwa Ini ter binding, Ini memastikan Bahwa ketika Kamu commit pada apa yang ada di dalam amplop, nanti kamu tidak bisa merubah pikiranmu. begitulah, Sangat tidak mudah menemukan dua message yang berbeda. seperti halnya Kamu commit terhadap satu message Dan kemudian Meng klaim Bahwa kamu ter commit pada yang lain.
Jadi bagaimana kita mengetahui Bahwa dua properti ini mendukung? sebelum kita menjawab Pertanyaan Ini, kita perlu mendiskusikan bagaimana kita akan mengimplementasikan skema commitment secara actual. kita juga bisa menggunakan ilmu pembacaan Sandi fungsi hash. Dengan pertimbangan skema commitment berikut :

commit(msg, nonce) := H(nonce ‖ msg), dimana nonce bernilai acak 256-bit
Untuk commit ke sebuah message, kita membuat/membangkitkan nilai acak nonce 256-bit, kemudian kita gabungkan nonce dan message,  Dan mengembalikan nilai hash gabungan tersebut sebagai sebuah commitment. Untuk verifikasi,  seseorang akan memperhitungkan hash yang sama dari nonce yang telah digabungkan Dengan sebuah message. Dan Mereka akan mengecek apakah hasilnya sama dengan nilai commitment yang Mereka lihat sebelumnya.

Mari kita perhatikan dua properti yang diperlukan untuk skema commitment kita. jika kita gantikan seketika commit dan verify menjadi H(nonce ‖ msg) untuk com, maka properti tersebut akan menjadi :
•  Hiding: dengan imbuhan H(nonce ‖ msg), ini akan sangat sulit menemukan msg.
•  Binding: ini akan sangat sulit menemukan dua pasang (msg, nonce) dan (msg′, nonce′) seperti halnya msg ≠ msg′ dan H(nonce ‖ msg) == (nonce′ ‖ msg′).
Properti Hiding dari commitment adalah benar benar sebuah properti Hiding yang kita butuhkan untuk fungsi hash kita. apabila key (password) telah dipilih sebagai nilai acak 256-bit, maka properti Hiding mengatakan bahwa jika kita hash rangkaian key(pasword) dan message, maka akan sangat sulit untuk recover (menemukan kembali) message dari output hash. dan ini akan menghasilkan properti Hiding yang tersirat oleh properti collision-resistant (properti resistansi yang berlawanan) dari hal yang mendasari fungsi hash. apabila fungsi hash collision-resistant, maka ini akan sangat sulit menemukan nilai yang tepat untuk msg dan msg′ seperti halnya H(nonce ‖ msg) = H(nonce′ ‖ msg′), selama beberapa nilai akan benar benar menjadi berlawanan. ( dengan catatan implikasi sebaliknya tidak di hold,yaitu ini memungkinkan kamu untuk bisa menemukan collision.tetapi tidak ada dari mereka yang berpola  H(nonce ‖ msg) == H(nonce′ ‖ msg′). sebagai contoh, apabila kamu hanya bisa menemukan collision pada dua nonce yang berbeda pada  commitment untuk message yang sama, maka skema commitment akan tetap terikat. akan tetapi fungsi hash yang menjadi dasar tidak collision resistant.
Oleh karena itu, apabila H adalah fungsi hash yang keduanya collision resistant dan Hiding, maka skema commitment ini akan bekerja. dalam artian bahwa ini akan memiliki kebutuhan sebuah properti keamanan.

PROPERTI 3 : PUZZLE YANG BERSAHABAT / PUZZLE YANG MUDAH

Properti keamanan yang ketiga yang akan kita butuhkan dari fungsi hash adalah sebuah puzzle yang bersahabat/mudah. properti ini sedikit rumit. pertama tama akan kita jelaskan apa saja persyaratan teknis dari properti ini dan kemudian memberikan sebuah aplikasi yang mengilustrasikan mengapa properti ini sangat berguna.
Puzzle friendliness, fungsi hash H bisa dikatakan sebuah puzzle yang mudah apabila setiap kemungkinan nilai output n-bit y, apabila k dipilih dari distribusi dengan nilai min-entropy yang tinggi, kemudian ini akan sangat sulit menemukan nilai x seperti halnya H(k ‖ x) = y dengan waktu yang tepat kurang dari 2n. dengan tidak sengaja, ketika seseorang ingin mentargetkan fungsi hash memiliki beberapa output nilai y yang terperinci, dan jika bagian dari input telah terpilih secara acak dan sesuai. maka ini akan sangat sulit menemukan nilai yang lain yang benar benar tepat pada target.

APLIKASI : SEARCH PUZZLE

Mari kita pertimbangkan sebuah aplikasi yang mengilustrasikan kegunaan dari fungsi ini. pada aplikasi ini kita akan membuat sebuah search puzzle. sebuah problem matematis yang membutuhkan space yang besar untuk menemukan sebuah solusi. lebih detailnya search puzzle ini tidak mempunyai shortcut. jadi tidak ada cara untuk menemukan solusi valid yang lain selain mencari space luas tersebut.
Search puzzle. sebuah search puzzle terdiri dari :
• fungsi hash, H
• sebuah angka, id ( yang kita sebut dengan puzzle-ID )
Dipilih dari distribusi min-enthropy yang tinggi, dan
• Target set Y
Solusi dari puzzle ini , x , yaitu
Perumpamaan nya adalah seperti ini : jika H mempunyai sebuah output n-bit , maka ini akan mengambil beberapa nilai 2n. untuk memecahkan sebuah puzzle perlu menemukan sebuah input dimana nilai output turun tidah lebih dari nilai Y. yang mana bersifat lebih kecil daripada nilai output yang ter set. besarnya nilai Y menentukan seberapa sulit puzzle tersebut. jika nilai Y adalah settingan dari semua deret n-bit. maka puzzle ini sederhana, sedangkan jika Y hanya mempunyai satu elemen, maka puzzle ini sangat sangat rumit. jika puzzle ID mempunyai nilai min-enthropy yang tinggi, pastikan bahwa tidak ada shortcut. begitu pula sebaliknya jika nilai ID hampir sama, maka seseorang bisa melakukan kecurangan, disebutkan oleh
pra perhitungan solusi pada ID puzzle tersebut.

jika fungsi hash ini adalah puzzle yang mudah. tidak ada strategi pemecahan untuk puzzle ini yang mana akan jauh lebih baik daripada hanya mencoba nilai x secara acak. dan juga apabila kita ingin menampilkan puzzle yang sulit untuk dipecahkan, kita bisa melakukan cara ini selama kita bisa membuat ID puzzle dengan cara acak yang sesuai. kita akan menggunakan ide ini nantinya, ketika kita bicara tentang menambang bitcoin. dimulai di chapter 2 - menambang adalah cara singkat perhitungan puzzle.

SHA-256
Kita telah mendiskusikan tiga properti dari fungsi hash, dan satu aplikasi pada setiap masing masing properti. sekarang mari kita diskusikan fungsi hash khusus yang akan sering kita gunakan dalam buku ini. banyak tersedia fungsi hash, tetapi ini adalah satu satunya yg digunakan bitcoin. dan ini salah satu yang baik untuk digunakan, yaitu disebut dengan SHA-256
mengingat bahwa kita membutuhkan fungsi hash kita bekerja pada input yang berubah ubah dalam jangka waktu yang lama. untung saja selama kita bisa membuat fungsi hash bekerja pada input yang waktunya tetap atau konstan, ada metode umum untuk mengkonversinya ke dalam fungsi hash yang bekerja pada input dengan jangka waktu yang berubah ubah. bisa juga disebut dengan perubahan Merkle-Damgård. SHA-256 adalah satu dari nomor yang biasanya digunakan fungsi hash yang memaksa untuk menggunakan metode ini. dalam therminology umum, yang mendasari fixed-length collision-resistant fungsi hash disebut dengan fungsi kompresi. ini telah dibuktikan bahwa jika yang mendasari fungsi kompresi adalah collision resistant. secara keseluruhan fungsi hash adalah collision resistant.
Tranformasi Merkle-Damgård terbilang sangat sederhana, diharapkan bahwa fungsi kompresi mengambil input dari lenght m dan menghasilkan sebuah output lenght n yang lebih kecil. input pada fungsi hash yang berasal dari berbagai ukuran, terbagi dalam lenght m-n yang terhambat. kontruksi kerja berikut ini : melewati tiap hambatan bersama dengan output hambatan sebelumnya ke dalam fungsi kompresi. untuk hambatan pertama dimana tidak ada hambatan output sebelumnya, sebaliknya kita gunakan vector aslinya ( IV pada gambar 1.3 ). angka ini digunakan lagi untuk setiap panggilan pada fungsi hash. sederhanya kamu hanya bisa melihatnya dalam dokumen standart, hambatan output terakhir adalah hasil dari apa yang kamu kembalikan.

  

gambar 1.3 fungsi hash SHA -256 ( disederhankan ) SHA-256 yang menggunakan trasformasi  Merkle-Damgård untuk merubah fungsi kompresi fixed-length collision-resistant ke dalam fungsi hash yang menerima input dengan jangka waktu yang berubah ubah. input yang tetap, sehingga jangka waktunya dikali dengan 512 bit. IV adalah singkatan dari vector awal.

Fungsi Modeling Hash
Fungsi hash adalah sebuah senjata swiss army dari ilmu pemecahan kode. mereka menemukan sebuah tempat dalam aplikasi yang beragam. sisi berlawanan untuk ragam ini bahwa aplikasi aplikasi yang berbeda membutuhkan sedikit properti yang berbeda dari fungsi hash untuk menjamin keamanan. ini dibuktikan dengan sangat sulit untuk menurunkan daftar dari fungsi hash yang akan menghasilkan properti keamanan yang terbukti. untuk selanjutnya kita telah memilih tiga properti yang kursial yang digunakan oleh fungsi hash pada bitcoin dan mata uang digital lainnya. bahkan pada phase ini tidak semua properti  tersebut diperlukan pada penggunaan fungsi hash. sebagai contoh puzzle friendliness hanya penting untuk menambang bitcoin. seperti yang akan kita lihat.
Designer dari sistem keamanan sering menyerah dan model hash function sebagai fungsi dimana nilai acak output pada setiap kemungkinan nilai input. ini memakai “random oracle model” untuk membuktikan kontroversi keamanan pada ilmu pemecahan sandi. berdasar kan satu posisi dalam debat ini, alasan tentang bagaimana menurunkan properti keamanan yang kita inginkan dalam aplikasi kita ke properti fundamental yang mendasari para primitif adalah pelatihan intelektual yang bermutu untuk membangun distem keamanan. presentasi kami di judul ini adalah du desain untuk membantu kamu untuk belajar tentang keahlian ini.

SHA-256 menggunakan fungsi kompresi yang mengambil input 768-bit dan menghasilkan output 256-bit .ukuran hambatan adalah 512 bite. lihat gambar 1.3 untuk gambaran grafikal bagaimana SHA-256 bekerja.
Kita telah membahas tentang fungsi hash. cryptographic fungsi hash dengan properti khusus, aplikasi dalam sebuah properti, fungsi specific dari fungsi hash yang kita gunakan dalam bitcoin. pada sesi selanjutnya kita berdikusi cara cara menggunakan fungsi hash untuk membuat struktur data yang lebih rumit yang digunakan dalam sistem pendistribusian bitcoin

Thread locked for a moment.
9649  Local / Bahasa Indonesia (Indonesian) / Re: [CHALLENGE] Merit Challenge Lokal Board Indonesia | RESMI & RUNNING on: June 06, 2018, 11:13:55 PM
Reserve spot untuk analisis translasi #3


APLIKASI: COMMITMENTS
Sekarang mari kita lihat aplikasi dari sifat hiding. Secara khusus, apa yang ingin kita lakukan adalah sesuatu yang disebut commitment (komitmen). Commitment adalah analog digital yang mengambil nilai, menyegelnya seperti menyegel dalam sebuah  amplop, dan menempatkan amplop itu di atas meja, dimana semua orang dapat melihatnya. Ketika Anda melakukan hal tersebut, berarti anda telah berkomitmen dengan apa yang ada di dalam amplop (isinya). Tetapi Anda belum membukanya, jadi meskipun Anda berkomitmen pada nilai, nilainya tetap merupakan sebuah rahasia. Selanjutnya, Anda dapat membuka amplop dan mengungkapkan nilai yang sudah disegel sebelumnya.
Skema commitment. Sebuah skema commitment terdiri dari dua algoritma:
Com = commit (msg, nonce) Fungsi commit mengambil pesan dan nilai acak rahasia, yang disebut nonce, sebagai input dan menghasilkan commitment.
Verify (com, msg, nonce) Fungsi verifikasi mengambil commitment, nonce, dan message (pesan) sebagai input. Nonce menghasilkan statement nilai yang benar jika com = = commit (msg, nonce) dan salah jika yang terjadi sebaliknya,
Dua sifat pengaman yang kita butuhkan untuk skema commitment adalah berikut ini:
Hiding : Memberi imbuhan dengan com, tidak mudah untuk menemukan msg.
Binding:  Tidak mudah untuk menemukan dua pasangan (msg, nonce) dan (msg ′, nonce ′) seperti msg ≠ msg ′ dan commit (msg, nonce) = commit (msg ′, nonce ′).

Untuk menggunakan skema commitment, pertama-tama kita perlu untuk menghasilkan nonce secara acak terlebih dahulu. Kita kemudian menerapkan fungsi commit ke nonce bersama-sama dengan msg, nilai yang disetujui, dan mempublikasikan com commitment. Tahap ini, bisa dianalogikan seperti meletakkan amplop tertutup di atas meja. Selanjutnya, jika kita ingin mengetahui nilai yang yang tertutup dan tersegel dari amplop tersebut, kita mengeluarkan nonce acak yang kita gunakan untuk membuat commitment ini, dan message (pesan), msg. Sekarang siapa pun dapat memverifikasi bahwa msg memang pesan yang disetujui sebelumnya. Tahapan ini dapat disamakan dengan membuka amplop.

Setiap kali Anda commit pada suatu nilai, penting bagi Anda untuk memilih nilai nonce acak yang baru. Dalam kriptografi , istilah nonce digunakan untuk nilai yang hanya dapat digunakan satu kali.

Dua sifat pengaman (dari skema commitment) tersebut memerintahkan algoritma sebenarnya untuk menyegel dan membuka amplop. Pertama, memberikan imbuhan com, commitment, seseorang yang melihat amplop tidak dapat mengetahui apa pesannya. Maka sifat kedua dari pengaman tersebut yang berfungsi sebagai binding. Ini memastikan bahwa ketika anda berkomitmen pada apa yang ada di dalam amplop, anda tidak dapat mengubah pikiran anda nanti. Artinya, tidak mungkin untuk menemukan dua pesan yang berbeda, sehingga anda dapat commit untuk satu pesan dan kemudian menganggap bahwa Anda commit untuk yang lain.

Jadi bagaimana kita tahu bahwa kedua sifat ini (sifat pengaman skema commitment) bertahan? Sebelum kita dapat menjawabnya, kita perlu mendiskusikan bagaimana kita akan benar-benar menerapkan skema commitment. Kita dapat melakukannya menggunakan fungsi hash kriptografi. Pikirkan skema commitment berikut:
commit (msg, nonce): = H (nonce || msg), dimana nonce adalah nilai 256-bit acak

Untuk memberikan commit pada sebuah pesan, generate atau hasilkan dulu nonce acak 256bit tersebut. Kemudian kami menggabungkan nonce dan message (pesan) dan mengembalikan hash dari nilai gabungan ini sebagai komitmen. Untuk verify, seseorang akan menghitung hash yang sama dari nonce yang diberikan bersama message (pesan). Dan mereka akan memeriksa apakah hasilnya sama dengan commitment yang mereka lihat.
Lihatlah lagi dua sifat atau properti yang diperlukan dari skema komitmen kita. Jika kita mengganti instantiasi commit dan verify serta H (nonce  msg) untuk com, maka sifat / properti ini menjadi:
Hiding: Pemberian H (nonce  ||  msg), tidak mudah untuk menemukan msg.
Binding: Tidak mudah  menemukan dua pasangan (msg, nonce) dan (msg ′, nonce ′) sedemikian rupa sehingga msg ≠ msg ′ dan H (nonce  msg) == (nonce ′ || msg ′).s
Sifat Hiding dari skema commitment ini sebenarnya adalah sifat hiding yang kita butuhkan untuk fungsi hash kita. Jika key dipilih sebagai nilai acak 256-bit, maka sifat hiding dari fungsi hash ini berarti bahwa jika kita menggabungkan key dan pesan tersebut, maka tidak akan mudah untuk memulihkan pesan dari hasil output hash. Dan ternyata sifat binding tersirat oleh sifat collision-resistant dari fungsi hash yang mendasarinya. Jika fungsi hash itu collision-resistant, maka tidak akan mungkin untuk menemukan nilai-nilai yang berbeda msg dan msg′ sehingga H (nonce ‖‖ msg) = H (nonce ′ ‖‖ msg ′), karena nilai-nilai seperti itu memang akan terjadi collision / benturan. (Perhatikan bahwa implikasi terbalik tidak berlaku. Artinya, Anda mungkin menemukan benturan, tetapi tidak ada yang berupa H (nonce ‖‖ msg) == H (nonce ′ ‖ msg ′). Misalnya, jika Anda hanya dapat menemukan benturan di mana dua nonce berbeda menghasilkan  commit yang sama untuk pesan yang sama, maka skema commitment masih binding atau mengikat, tetapi fungsi hash yang mendasarinya bukan collision-resistant.

Oleh karena itu, jika H adalah fungsi hash yang terdiri dari sifat collision-resistant atau tahan benturan dan hiding, skema komitmen ini akan bekerja, dalam arti bahwa ia akan memiliki properti atau sifat keamanan yang diperlukan.


Sifat 3: Puzzle Friendliness
Sifat keamanan ketiga yang kami perlukan dari fungsi hash adalah bahwa mereka puzzle mudah. Sifat fungsi hash ini sedikit rumit. Kita pertama kali menjelaskan apa persyaratan teknis dari sifat  fungsi hash(puzzle friendliness) ini dan kemudian memberikan aplikasi yang menggambarkan mengapa sifat fungsi hash(puzzle friendliness) ini berguna.
Puzzle friendliness. Fungsi hash H dikatakan memiliki sifat puzzle yang jika untuk setiap kemungkinan output n-bit bernilai y, jika k dipilih dari distribusi dengan min-entropi tinggi, maka tidak mungkin untuk menemukan x sehingga H (k ‖‖  x) = y dalam waktu signifikan kurang dari 2n.
Secara intuitif, jika seseorang ingin menargetkan fungsi hash untuk memiliki beberapa nilai output tertentu y, maka bagian dari input telah dipilih dengan cara acak yang sesuai, maka sangat sulit untuk menemukan nilai lain yang tepat sasaran tersebut.

APLIKASI: SEARCH PUZZLE.
Sekarang kita coba untuk mempertimbangkan sebuah aplikasi yang menggambarkan kegunaan sifat ini(fungsi hash puzzle friendliness). Dalam aplikasi ini, kita akan coba membangun sebuah pencari puzzle(teks- teki). Sebuah masalah matematika yang membutuhkan ruang besar untuk bisa menemukan solusinya. Secara khusus, pencari puzzle ini tidak memiliki shortcut (jalan pintas). Artinya, tidak ada cara untuk menemukan solusi valid selain mencari ruang besar itu.
Pencari puzzle. terdiri dari:
Fungsi hash, H,
Nilai, id (yang kita sebut puzzle-ID), dipilih dari distribusi min-entropi tinggi
dan target yang ditetapkan Y
Solusi untuk puzzle ini adalah nilai x, sehingga

Bayangannya sebagai berikut: Jika H memiliki output n-bit, maka dapat mengambil dari nilai-nilai 2n. Dalam memecahkan puzzle butuh untuk bisa menemukan sebuah input. Sehingga output bisa termasuk dalam set Y, yang biasanya berukuran lebih kecil dari semua himpunan output lainnya. Ukuran Y menentukan seberapa rumit puzzle tersebut. Sementara, jika Y adalah semua himpunan string n-bit yang tidak terlalu rumit, sedangkan Y hanya memiliki 1 elemen puzzle, maka menjadi sanagar sulit. Kenyataan bahwaId puzzle dengan min-entropy tinggi memasikan agar tidak ada shortcut. Sebaliknya, jika nilai tertentu dari ID memungkinkan, maka seseorang berpeluang untuk melakukan kecurangan. Misalnya melakukan pra komputansi memecahkan puzzle dengan menggunakan ID tersebut

Jika pencari puzzle itu bersifat puzzle friendly(mudah), tidak ada pemecahan puzzle yang jauh lebih baik daripada menggunakan nilai acak x. Dan, kita bisa membuat sebuah puzzle yang sukar untuk dipecahkan dengan cara ini. Selama kita bisa melakukan generate atau menghasilkan ID puzzle secara acak. Ide tentang hal ini selanjutnya dipergunakan dalam proses penambangan bitcoin, yang juga dilakukan dengan komputansi puzzle.


SHA-256

Kita telah membahas tiga sifat fungsi hash dan satu aplikasi dari masing-masing sifat. Sekarang mari kita bahas fungsi hash tertentu yang akan kita gunakan banyak dalam buku ini. Ada banyak fungsi hash, tetapi ini adalah satu-satunya yang Bitcoin gunakan utamanya, dan itu cukup bagus untuk digunakan. Ini disebut SHA-256.

Perlu diingat bahwa kita memerlukan fungsi hash untuk bisa bekerja pada input dengan panjang tertentu. Untungnya, selama kita dapat  membuat fungsi hash yang berfungsi pada input panjang yang tetap ada sebuah metode umum yang bisa mengubahnya menjadi sebuah fungsi hash yang bisa bekerja pada panjang input yang berubah-ubah. Metode itu disebut Merkle-Damgard  transform. SHA-256 adalah salah satu dari sekian banyak fungsi hash yang digunakan dalam metode ini. Dalam terminologi secara umum, panjang yang tetap dari sifat fungsi hash collision-resistant disebut dengan compression-function. Dan hal ini telah terbukti. Sehingga jika yang mendasari compression-function tersebut adalah collision-resistant (tahan akan tubrukan) maka secara keseluruhan fungsi hash adalah collision-resistant(tahan akan tubrukan) juga.


Proses Merkle-Damgard cukup sederhana. Anggaplah compression-function mengambil panjang input m dan menghasilkan output yang lebih pendek n. Input ke fungsi hash tersebut, dapat menjadi berbagai ukuran, kemudian dibagi menjadi blok-blok dengan ukuran panjang m-n. Proses kerjanya sebagai berikut: lalui setiap blok bersama dengan output blok sebelumnya kedalam compression-function. Perhatikan bahwa panjang input akan menjadi (m-n)+n = m, yang merupakan panjang input untuk compression-function. Untuk  blok pertama, yang mana tidak ada output blok sebelumnya. kita lebih memilih menggunakan vektor inisialisasi (IV pada Gambar 1.3). Nomor ini digunakan kembali untuk setiap panggilan ke fungsi hash, dan dalam prakteknya Anda bisa mencarinya dalam dokumen standar. Output blok terakhir adalah hasil yang Anda kembalikan.



GAMBAR 1.3. SHA-256 fungsi hash (disederhanakan). SHA-256 menggunakan Merkle-Damgård transform untuk mengubah panjang yang tetap dari collision-resistant compression-function menjadi fungsi hash, yang bisa menerima input berbagai ukuran. Input dimasukkan, sehingga panjangnya adalah kelipatan 512 bit. IV singkatan inisialisasi vektor.

Pemodelan Fungsi Hash
Fungsi hash adalah pisau kriptografi dari Swiss Army: mereka menemukan tempat di berbagai aplikasi menakjubkan. Sisi lain dari keserbagunaan ini adalah bahwa aplikasi yang berbeda memerlukan sifat fungsi hash yang sedikit berbeda untuk menjamin keamanan. Telah terbukti, ini sangat sulit untuk menjabarkan daftar sifat fungsi hash yang akan menghasilkan keamanan yang dapat dibuktikan di seluruh papan.

Dalam bahasan ini, kami telah memilih tiga sifat yang sangat penting untuk cara fungsi hash digunakan dalam Bitcoin dan cryptocurrency (teknologi membuat uang digital) lainnya. Bahkan di ruang ini, tidak semua sifat ini diperlukan untuk setiap penggunaan fungsi hash. Misalnya, , puzzle friendliness  hanya penting dalam penambangan Bitcoin, seperti yang akan kita lihat.
Perancang sistem yang aman sering menyerah melakukannya dan model fungsi hash sebagai fungsi yang menghasilkan nilai acak independen untuk setiap input yang mungkin. Penggunaan ini "model oracle acak" untuk membuktikan keamanan tetap kontroversial dalam kriptografi. Terlepas dari posisi seseorang dalam perdebatan ini, alasan tentang cara mengurangi sifat keamanan yang kami inginkan dalam aplikasi kami untuk sifat fundamental primitif yang mendasari adalah latihan intelektual yang berharga untuk membangun sistem yang aman. Presentasi kami dalam bab ini dirancang untuk membantu Anda mempelajari keterampilan ini.

SHA-256 menggunakan fungsi kompresi yang membutuhkan input 768-bit dan menghasilkan output 256-bit. Ukuran blok adalah 512 bit. Lihat Gambar 1.3 untuk gambaran grafis tentang cara kerja SHA-256.

Kami telah membicarakan tentang fungsi hash, fungsi hash kriptografi dengan sifat khusus, aplikasi dari sifat tersebut, dan fungsi hash spesifik yang kami gunakan dalam Bitcoin. Pada bab berikutnya, kita membahas cara menggunakan fungsi hash untuk membangun struktur data yang lebih rumit yang digunakan dalam sistem terdistribusi seperti Bitcoin.







Catatan kaki

1. nonce (angka acak antara 1-2256) https://googleweblight.com/i?u=https://www.pcplus.co.id/2014/01/tutorial/apa-itu-penambang-bitcoin/&hl=id-ID

2. Collision resistance ( Secara harfiah, collision-resistance ini berarti tahan saat terjadi benturan atau bertabrakan. Collision atau benturan ini terjadi jika dua input yang berbeda dan terpisah menghasilkan output yang sama. Fungsi hash H (.)menjadi collision-resistance, jika tidak ada yang menemukan collision
Sumber https://edukasibitcoin.com/amp/fungsi-hash-kriptografi-1/

3. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.
Sumber http://asalkena.blogspot.com/2012/11/pengertian-dan-contoh.html?m=1

4. Min entropi adalah ukuran dari beberapa hasil prediksi.
Sumber : https://www.google.co.id/amp/s/edukasibitcoin.com/amp/hiding-sifat-tambahan-kedua/

5. Fungsi hash adalah suatu fungsi yang berguna untuk mengkompresi/memperkecil sebuah string  yang panjang menjadi sebuah string yang lebih pendek.
Sumber : https://www.google.co.id/amp/s/stsn6.wordpress.com/2009/10/15/konsep-fungsi-hash-function-pada-aplikasi-kriptografi/amp/

6. Alogaritma : pada dasarnya adalah susunan logis dan sistematis yang digunakan untuk memecahkan atau pun menyelesaikan suatu permasalahan tertentu
Sumber : https://pengertiandefinisi.com/pengertian-algoritma-dalam-dunia-pemrograman-komp
9650  Local / Bahasa Indonesia (Indonesian) / Re: [CHALLENGE] Merit Challenge Lokal Board Indonesia | RESMI & RUNNING on: June 06, 2018, 11:13:33 PM
Reserve spot untuk analisis translasi #2


Penerapan : Commitments (Komitmen / Janji / Perjanjian)

Sekarang mari lihat pada sebuah penerapan dari sifat hiding. Secara  khusus, apa yang ingin kita lakukan adalah sesuatu yang disebut commitment. Sebuah commitment adalah analogi digital dalam mengambil sebuah nilai, menyimpannya dalam sebuah amplop, dan meletakkan amplop tersebut di atas meja dimana semua orang dapat melihatnya. Ketika kamu melakukannya, kamu telah berkomitmen pada dirimu sendiri terhadap isi yang ada di dalam amplop. Namun kamu masih belum membukanya, jadi meskipun kamu telah berjanji pada sebuah nilai, nilai tersebut masih menjadi rahasia  bagi orang lain. Nantinya, kamu dapat membuka amplop tersebut dan mengungkapkan nilai yang telah kamu janjikan diawal.

Skema commitment. Sebuah skema commitment terdiri dari 2 alogaritma :
com := commit (msg, nonce) Fungsi dari commit ialah mengambil sebuah message (pesan) dan nilai acak yang rahasia, disebut nonce, sebagai input (masukan) dan menghasilkan commitment.
Verify (com, msg, nonce) Fungsi dari verify ialah mengambil sebuah commitment, nonce, dan message sebagai input. Hasilnya akan true (benar) jika com == commit (msg, nonce) dan false (salah) jika kebalikannya.
• Hiding: pemberian com, menjadi tidak mampu / tidak bisa untuk mencari msg.
• Binding: Ini tidak mampu untuk menemukan dua pasangan (msg, nonce) dan (msg′, nonce′) sama seperti msg ≠ msg′ dan commit(msg, nonce) == commit(msg′, nonce′).

Untuk menggunakan sebuah skema commitment, kita ita perlu membuat sebuah nonce acak terlebih dahulu. Kemudian kita terapkan fungsi commit terhadap nonce ini bersamaan dengan msg, nilainya juga di commit, lalu kita mempublikasikan komitmen com. Tahap ini dianalogikan sebagai meletakkan amplop yang tertutup di atas meja. Pada poin selanjutnya, jika kita ingin mengungkapkan nilai yang telah kita commit-kan diawal, kita munculkan nonce acak yang telah kita gunakan untuk membuat commitment ini, beserta pesan, msg. Sekarang setiap orang dapat memastikan bahwa pesan / msg tersebut merupakan pesan yang telah dijanjikan di awal. Tahap ini dianalogikan sebagai membuka amplop.

Setiap kali kamu melakukan commit pada sebuah nilai, penting bagi kamu untuk memilih sebuah nilai nonce acak yang baru. Pada kriptografi, istilah nonce digunakan untuk merujuk pada sebuah nilai yang hanya dapat digunakan satu kali saja.

Dua sifat keamanan tersebut memerintahkan alogaritma yang sebenarnya sama seperti menutup dan membuka amplop. Pertama, pemberian com yaitu commitment, seseorang yang melihat amplop tersebut tidak dapat menebak apa isi pesan di dalamnya. Sifat yang kedua yaitu binding. Ini memastikan bahwa ketika kamu melakukan commit (berjanji) tentang apa yang ada di dalam amplop, kamu tidak dapat mengubahnya dikemudian waktu. Maka dari itu, menjadi tidak mungkin untuk mencari 2 (dua) pesan yang berbeda, sama seperti ketika kamu berjanji pada satu pesan, namun dikemudian waktu kamu mengatakan bahwa kamu berjanji dengan pesan yang lain.

Jadi bagaimana kita tahu bahwa 2 (dua) sifat ini ada? Sebelum kita dapat menjawab pertanyaan ini, kita perlu membahas bagaimana kita akan mengimplementasikan skema komitmen / perjanjian secara aktual. Kita dapat melakukannya dengan menggunakan sebuah fungsi kriptografi hash. Dengan mempertimbangkan skema komitmen berikut ini: commit (msg, nonce) := H (nonce || msg), dimana nonce adalah sebuah nilai 256-bit yang acak.

Untuk melakukan / memberikan commit pada sebuah pesan, kita buat sebuah nonce 256-bit yang acak. Kemudian kita gabungkan nonce tersebut dengan pesan agar hash dari hasil penggabungan ini bernilai sebagai sebuah commitment. Untuk memastikan, seseorang akan menghitung hash yang sama dari nonce yang telah mereka gabungkan dengan pesan. Lalu kemudian mereka akan mengecek apakah hasilnya sama dengan komitmen yang telah mereka lihat.

Lihat juga pada 2 (dua) sifat yang dibutuhkan dari skema commitment kita. Jika kita mengganti instansiasi commit dan memastikannya sebagai H (nonce || msg) untuk com, maka sifat ini menjadi:
• Hiding: pemberian H (nonce || msg), tidak mampu untuk mencari msg.
• Binding: Hal ini tidak mampu untuk menemukan 2 (dua) kesamaan (msg, nonce) dan (msg', nonce') sama seperti msg ≠ msg′ dan H(nonce ‖ msg) == (nonce′ ‖ msg′).

Sifat hiding dari commitment sebenarnya merupakan sifat hiding yang kita butuhkan untuk fungsi hash kita. Jika key (kunci) yang telah dipilih sebagai sebuah nilai 256-bit yang acak, kemudian sifat hiding menunjukkan bahwa kita telah melakukan hash pada penggabungan dari kunci dan pesan, maka itu menjadi tidak mampu untuk mengembalikan pesan dari output hash. Dan itu berbalik bahwa sifat binding tersebut telah tersirat oleh fungsi hash yang didasari oleh sifat kebal tumbukan. Jika fungsi hash tersebut kebal tumbukan, maka hal itu akan menjadi tidak mampu untuk mencari nilai msg dan msg'yang berbeda dimana H (nonce || msg) == H (nonce' || msg'), karena memang nilai-nilai tersebut akan berpotensi menjadi sebuah tumbukan. (Perlu diingat bahwa implikasi sebaliknya tidak berlaku. Dengan demikian, itu memungkinkanmu untuk dapat mencari tumbukan, tapi tidak dari mereka merupakan bentuk dari H(nonce ‖ msg) == H(nonce′ ‖ msg′). Sebagai contoh, jika kamu hanya dapat mencari sebuah tumbukan ditempat dimana 2 (dua) nonce yang berbeda membuat commitment yang sama untuk pesan yang sama, maka skema commitment masih tetap binding, namun fungsi hash tersebut bukanlah fungsi hash yang didasari oleh hash yang kebal tumbukan.

Oleh karena itu, jika H adalah fungsi hash yang keduanya memiliki sifat anti tumbukan dan hiding, skema commitment ini akan bekerja, dalam artian ia akan memiliki sifat keamanan yang diperlukan.
 
Sifat 3: Puzzle Friendliness (Teka-Teki Keramahan / Mudah)
Sifat keamanan ketiga yang kita butuhkan dari fungsi hash adalah Puzzle Friendly. Sifat ini sediki rumit. Pertama kita jelaskan persyaratan apa yang dibutuhkan oleh sifat ini lalu kemudian memberikan penerapan yang menggambarkan mengapa sifat ini berguna.
Puzzle Friendliness. Sebuah fungsi hash H dapat dikatakan memiliki sifat Puzzle friendly jika untuk setiap kemungkinan output n-bit bernilai y, jika k dipilih dari sebuah pembagian dengan min-entropy yang tinggi, maka tidak mungkin untuk menemukan x sedemikian rupa sehingga H(k || x) = y dalam waktu yang signifikan kurang dari 2n.
Artinya, jika seseorang ingin menargetkan fungsi hash agar memiliki beberapa output tertentu bernilai y, dan jika bagian dari input telah dipilih dengan cara yang acak, maka menjadi sangat sulit untuk menemukan nilai lain yang sama persis seperti target tersebut.
 
Penerapan : Mencari Puzzle (teka-teki)
Mari kita mempertimbangkan sebuah penerapan yang menggambarkan kegunaan dari sifat ini. Pada penerapan kali ini, kita akan membangun sebuah puzzle pencari, sebuah masalah matematika yang membutuhkan pencarian ruang yang sangat besar untuk menemukan solusi / jawaban. Secara khusus, sebuah puzzle pencari tidak memiliki jalan pintas. Artinya tidak ada jalan untuk menemukan solusi / jawaban yang valid / sah selain mencari ruang besar tersebut.
Puzzle pencari. Sebuah puzzle pencari terdiri dari
• Sebuah fungsi hash, H
• Sebuah nilai, id (yang kita sebut puzzle-id) yang dipilih dari pembagian min-entropy yang tinggi, serta
• Sebuah target yang ditetapkan sebagai Y.
Sebuah solusi / jawaban terhadap puzzle / teka-teki ini adalah sebuah nilai, x, seperti itu.

Intuisinya seperti ini, jika H memiliki sebuah hasil n-bit, maka itu bisa mengambil nilai 2n yang mana saja. Memecahkan teka-teki tersebut membutuhkan pencarian sebuah masukan sedemikian rupa sehingga hasil tersebut berada di himpunan Y, yang biasanya sangat lebih kecil daripada himpunan dari semua hasil. Ukuran dari Y menentukan betapa sulitnya puzzle tersebut. Jika Y merupakan himpunan dari seluruh n-bit strings, maka puzzle tersebut sepele / mudah, sedangkan jika Y hanya memiliki satu elemen, maka puzzle ini sangatlah sulit. Itulah mengapa puzzle ID yang memiliki min-entropy yang tinggi memastikan agar tidak ada jalan pintas. Sebaliknya, jika sebuah nilai tertentu dari ID memungkinkan, maka seseorang akan berbuat curang, katakanlah dengan menghitung terlebih dahulu jawaban terhadap teka-teki dengan ID tersebut.

Jika sebuah fungsi hash merupakan puzzle yang mudah, maka tidak ada strategi pemecahan masalah terhadap puzzle ini yang jauh lebih baik daripada mencoba nilai acak dari x. Dan juga, jika kita ingin membuat puzzle yang sulit untuk dipecahkan, kita dapat melakukan cara ini selama kita dapat membuat beberapa puzzle-ID dengan cara acak yang sama. Kita akan menggunakan ide ini nanti, ketika kita berbicara tentang penambangan bitcoin. Berawal di Bagian 2—penambangan juga merupakan bagian puzzle yang terkomputerisasi (dapat dihitung)
 
SHA-256

Kita telah membahas tentang 3 (tiga) fungsi dari fungsi hash beserta penerapannya. Sekarang mari membahas sebuah fungsi hash tertentu yang akan banyak kita gunakan pada buku ini. Banyak terdapat fungsi hash, namun yang satu ini merupakan fungsi yang Bitcoin gunakan secara utama, dan ini cukup bagus untuk digunakan. Fungsi ini bernama SHA-256.

Perlu diingat bahwa kita membutuhkan fungsi hash kita dapat bekerja pada jarak input yang berubah-ubah. Untungnya, selama kita dapat membuat suatu fungsi hash yang bekerja pada jarak input yang tetap, ada metode umum untuk mengubahnya menjadi fungsi hash yang dapat bekerja pada jarak input yang berubah-ubah. Metode ini disebut Merkle-Damgård transform. SHA-256 merupakan salah satu dari sekian banyak fungsi hash umum yang menggunakan metode ini. Dalam terminologi umum, fungsi hash kebal tumbukan yang berdasarkan pada jarak yang tetap disebut compression function (fungsi kompresi). Hal itu telah teruji bahwa jika fungsi kompresi tersebut didasari dengan sifat kebal tumbukan, maka keseluruhan fungsi hash juga menjadi kebal terhadap tumbukan.

Metode Merkle-Damgård (Merkle-Damgård transform) ini cukup sederhana. Anggaplah bahwa compression function (fungsi kompresi) mengambil panjang input m dan menghasilkan suatu output panjang yang lebih pendek dari n. Input terhadap fungsi hash tersebut, dapat berukuran berapa saja, kemudian dibagi menjadi beberapa blok dengan panjang m - n. Proses kerjanya sebagai berikut : melewati setiap blok bersamaan dengan output dari blok sebelumnya menuju ke compression function. Perhatikan bahwa panjang input akan menjadi (m - n) + n = m, yang merupakan panjang input untuk compression function. Untuk blok pertama, dimana tidak ada output dari blok sebelumnya, kami menyarankan menggunakan sebuah initialization vector (vektor inisialisasi) (IV pada bagan 1.3). Jumlah ini akan digunakan lagi untuk setiap panggilan ke fungsi hash, dan pada prakteknya kamu dapat mencarinya pada berkas standar. Hasil dari blok terakhir adalah hasil yang kamu kembalikan.
 


Bagan 1.3. Fungsi hash SHA-256 (disederhanakan).
SHA-256 mengunakan Merkle-Damgård transform untuk merubah sebuah fungsi kompresi kebal tumbukan dengan jarak tetap menjadi fungsi hash yang dapat menerima input dengan jarak yang berubah-ubah. Input tersebut telah diisikan, sehingga jaraknya menjadi kelipatan 512 bits. IV adalah singkatan dari initialization vector.

Mendesain Fungsi Hash
Fungsi hash memiliki kriptografi seperti pisau Swiss Army: mereka mencari tempat dimana penggunaannya dapat sebagai berbagai macam fungsi yang spektakuler. Bagian lain dari ke fleksibelannya ini ialah bahwa perbedaan / keragaman kegunaan membutuhkan sedikit sifat berbeda dari fungsi hash untuk memastikan keamanan. Telah banyak yang membuktikan tentang hal ini bahwa sangatlah sulit untuk menandai sebuah daftar dari fungsi sifat hash yang hasil keamanannya telah teruji diseluruh bidang.
Pada tulisan ini, kita telah memilih 3 (tiga) sifat yang krusial terhadap fungsi hash yang digunakan pada Bitcoin dan mata uang kripto yang lain. Meskipun begitu, tidak semua sifat ini diperlukan untuk setiap penggunaan fungsi hash. Sebagai contoh, puzzle friendliness hanya penting di pertambangan bitcoin, seperti yang akan kita lihat.
Para perancang sistem keamanan sering menyerah dan mendesain fungsi hash sebagai fungsi yang menghasilkan sebuah nilai acak yang berdiri sendiri pada setiap input yang memungkinkan. “Random Oracle Model” (Desain ramalan acak) ini digunakan untuk membuktikan keamanan dari sisa masalah yang ada di kriptografi. Terlepas dari perdebatan satu arah ini, alasan tentang bagaimana cara untuk mengurangi sifat keamanan yang kita inginkan pada penerapan kita terhadap sifat fundamental yang didasari sifat primitif ialah sebuah pelatihan intelektual yang berharga untuk membangun sistem keamanan. Presentasi kita pada bagian ini didesain untuk membantumu mempelajari keterampilan ini.

SHA-256 menggunakan sebuah compression function yang mengambil input 768-bit dan menghasilkan output 256-bit. Ukuran bloknya 512 bits. Lihat bagan 1.3 sebagai gambaran bagaimana SHA-256 bekerja.
 
Kita telah membahas tentang fungsi hash, fungsi hash kriptografi dengan sifat yang spesial, aplikasi / penerapan dari sifat tersebut, dan fungsi hash tertentu yang kita gunakan dalam Bitcoin. Pada bagian selanjutnya, kita akan membahas cara penggunaan fungsi hash untuk membangun struktur data yang lebih rumit yang digunakan dalam sistem distribusi seperti Bitcoin.


Catatan Kaki
1.   Instantiation adalah sebuah penciptaan dari sebuah contoh nyata dari sebuah realisasi abstrak seperti penggolongan objek atau proses computer.
http://whatis.techtarget.com/definition/instantiation
2.   Fungsi hash adalah fungsi matematis yang mengubah nilai input numeric menjadi nilai numeric yang terkompresi.
http://www.immersa-lab.com/fungsi-hash-dalam-kriptografi.htm
3.   Pengertian min-entropy adalah cara yang paling konservatif dalam mengukur ketidakpastian dari suatu hasil.
https://en.wikipedia.org/wiki/Min_entropy
4.   Kriptografi dapat didefinisikan sebagai ilmu dan pelajaran untuk tulisan rahasia dengan pertimbangan bahwa komunikasi dan data dapat dikodekan untuk mencegah dari mata-mata atau orang lain yang ingin mengetahui isinya.
http://www.sarjanaku.com/2012/11/pengertian-kriptografi-definisi.html
5. Infeasible dapat didefinisikan sebagai tidak mampu, tidak mungkin, mustahil
https://artikata.com/arti-95553-infeasible.html
6. Concatenate untuk menggabungkan dua atau beberapa string teks menjadi satu string.
https://support.office.com/id-id/article/concatenate-fungsi-concatenate-8f8ae884-2ca8-4f7a-b093-75d702bea31d
7. Pengertian algoritma pada dasarnya adalah susunan logis dan sistematis yang digunakan untuk memecahkan atau pun menyelesaikan suatu permasalahan tertentu.
https://pengertiandefinisi.com/pengertian-algoritma-dalam-dunia-pemrograman-komputer/
8. Bit adalah satuan unit data terkecil dalam komputasi digital yang pada dasarnya terdiri dari satu digit biner (bisa berupa nilai 0 ataupun 1)
http://www.votecamejo.com/technology/bit-dan-byte-pengertian-serta-cara-membedakan/
9. Arti implementasi menurut KBBI (Kamus Besar Bahasa Indonesia) yaitu pelaksanaan / penerapan. Sedangkan pengertian umum adalah suatu tindakan atau pelaksana rencana yang telah disusun secara cermat dan rinci (matang).
https://alihamdan.id/implementasi/
10. String pada dasarnya adalah kumpulan dari karakter-karakter (karakter bertipe data char)
http://hwsmartsolution.com/blog/2016/02/27/pengertian-string-dan-contoh-program-menampilkan-string-pada-c/
11. Kata elemen berasal dari kata Latin elementum yang berarti "bagian-bagian dasar yang mendasari sesuatu"
https://id.wikipedia.org/wiki/Elemen


9651  Local / Bahasa Indonesia (Indonesian) / Re: [CHALLENGE] Merit Challenge Lokal Board Indonesia | RESMI & RUNNING on: June 06, 2018, 11:12:50 PM
Reserve spot untuk analisis translasi #1.



#Partisipasi Challenge

Nama akun: antonio88s
Challenge yang diikuti: Kontribusi di Thread Edukasi Bitcoin
Jawaban:

APPLICATION: COMMITMENS

Sekarang, mari kita lihat kepada sebuah aplikasi dari sifat hiding. Secara khusus, yang ingin kita lakukan adalah sesuatu yang disebut dengan komitmen. Komitmen adalah analog digital yang mengambil sebuah nilai, lalu menyegelnya kedalam sebuah amplop, dan menaruh amplop tersebut pada meja dimana semua orang dapat melihatnya. Ketika kalian melakukan itu, kalian telah berkomitmen kepada diri kalian sendiri tentang apa isi/nilai dalam amplop itu. Sedangkan kalian belum pernah membuka amplop itu. Meskipun kalian telah berkomitmen kepada isi/nilainya, isi/nilai tersebut akan tetap bersifat rahasia dari semua orang. Setelah itu, kalian dapat membuka amplop itu dan membuka isi/nilai yang sebelumnya kalian telah berkomitmen terhadapnya.

Skema komitmen. Skema komitmen terdiri dari dua algoritma:
•   com: commit(msg, nonce) Fungsi komit mengambil sebuah pesan dan nilai acak rahasia, yang disebut nonce, yg menjadi sebuah input dan menghasilkan sebuah komitmen.
•   verify(com, msg, nonce) Fungsi verifikasi mengambil sebuah komitmen, nonce, dan pesan sebagai sebuah input. Hal tersebut menghasilkan nilai benar apabila com == commit(msg, nonce) dan salah apabila memiliki kondisi sebaliknya.

Kita memerlukan dua sifat keamanan ini harus ada dan bertahan:
•   Hiding: Diberikan oleh com, hal ini tidak mungkin untuk menemukan msg.
•   Binding: Hal ini tidak dapat untuk menemukan dua pasang (msg, nonce) dan (msg’, nonce’) seperti msg != msg dan commit(msg, nonce) == commit(msg’, nonce’).

Untuk menggunakan skema komitment, kita pertama perlu mengadakan sebuah nonce yang acak. Setelah itu, kita menerapkan fungsi komit untuk nonce ini bersama-sama dengan msg, nilainya telah dikomit juga, dan kita menerbitkan komitmen com. Tahap ini andaikan menaruh amplop yang tersegel ke meja. Kemudian, apabila kita ingin untuk membuka nilai yang dimana kita telah berkomitmen sebelumnya, kita mempublikasikan nonce yang acak yang kita gunakan sebelumnya untuk menciptakan komitmen ini, dan pesan, msg. Sekarang semua orang dapat memverifikasi msg itu yang memang telah komit sebelumnya. Tahap ini andaikan membuka sebauh amplop.

Setiap kali kalian komit sebuah nilai, penting diingat bahwa kalian harus memilih sebuah nonce acak yang baru. Dalam kriptografi, nonce yang digunakan dalam sebuah nilai hanya dapat digunakan sekali saja.

Dua sifat keamanan tersebut mengharuskan bahwa algoritma harus bertindak seperti menyegel amplop dan membuka amplop. Pertama, memberikan com, sebuah komitment, sehingga seseorang yang melihat amplop tersebut tidak bisa melihat apa pesannya. Sifat kedua sebagai pengikat. Hal ini memastikan bahwa ketika kalian komit dengan apa yang ada di dalam amplop, kalian tidak dapat merubahnya kemudian. Hal ini membuat tidak bisa menemukan dua pesan yang berbeda, sehingga kalian hanya dapat komit pada satu pesan saja dan kemudian mengklaim pesan lain yang telah di komit.


Jadi, bagaimana kita tahu bahwa dua sifat ini ada ? Sebelum kita menjawab ini, kita perlu mendiskusikan bagaimana kita akan mengimplementasikan skema komitmen. Kita dapat melakukannya dengan menggunakan fungsi hash kriptografi. Berdasarkan dengan skema berikut:
commit(msg, nonce) := H(nonce || msg),
dimana nonce adalah 256-bit nilai acak

Untuk komit terhadap sebuah pesan, kita adakan sebuah 256-bit nonce acak. Lalu kita gabungkan nonce dan pesan dan menghasilkan hash dari gabungan nilai tersebut menjadi sebuah komitmen. Untuk memverifikasi, seseorang akan menghitung hash yang sama dari nonce yang mereka berikan dari gabungan dengan pesan. Dan mereka akan mengecek apakah hasilnya sesuai dengan komitmen yang mereka lihat.

Mari kita lihat pada dua sifat yang memerlukan skema komitmen. Jika kita mengganti fakta yang menghasilkan komit dan memverifikasi seperti halnya H(nonce || msg) untuk com. Maka sifat ini akan terjadi:
•   Hiding: Pemberian H(nonce || msg), ini tidak mungkin untuk menemukan msg.
•   Binding: Ini tidak mungkin untuk menemukan dua pasang (msg, nonce) dan (msg’, nonce’) sedemikian hingga msg != msg’ dan H(nonce || msg) == (nonce’ || msg’).

Sifat hiding dari komitmen ini sebenarnya adalah sifat hiding yang kita perlukan untuk fungsi hash. Jika key yang dipilih menggunakan 256-bit nilai acak, maka sifat hiding menjelaskan bahwa jika kita memiliki gabungan dari key dan pesan, maka ini tidak mungkin untuk mengembalikan pesan dari output hash. Dan ternyata sifat binding terimplikasi dari sifat collision-resistance oleh fungsi hash. Apabila fungsi hash kebal tumbukan, maka ini tidak mungkin untuk menemukan nilai yang berbeda dari msg dan msg’ sedemikian hingga H(nonce || msg) = H(nonce’ || msg’), karena nilai-nilai seperti itu akan menjadi tumbukan. (Perhatikan bahwa implikasi terbalik tidak akan terjadi. Artinya, ini tidak mungkin kita menemukan tumbukan, tapi tidak ada satupun dari itu yang berbentuk H(nonce || msg) == H(nonce’ || msg’). Misalnya, apabila kita hanya dapat menemukan tumbukan dimana dua nonce berbeda menghasilkan komitmen yang sama untuk pesan yang sama, maka skema komitmen akan tetap binding, tetapi fungsi hash bukan kebal tumbukan).

Oleh karena itu, jika H adalah fungsi hash dimana kebal tumbukan dan hiding, skema komitmen ini akan bekerja, dalam artian bahwa itu akan memiliki sifat keamanan yang diperlukan.

Sifat 3: Puzzle Friendliness

Sifat keamanan yang ketiga yang kita perlukan dari fungsi hash adalah puzzle friendly. Sifat ini sedikit rumit. Pertama, kita akan menjelaskan tentang kebutuhan teknis dari sifat ini dan kemudian memberikan penerapan yang mengilustrasikan kenapa sifat ini diperlukan.
Puzzle friendliness. Sebuah fungsi hash H dikatakan puzzle friendly apabila setiap kemungkinan output n-bit bernilai y, jika k dipilih dari distibusi min-entropy tinggi, maka tidak mungkin untuk menemukan x sehingga  H(k || x) = y pada waktu yang signifikan kurang dari 2n.
Secara nalar, apabila seseorang ingin memiliki target bahwa fungsi hash harus memiliki output tertentu nilai y, dan bagian dari input itu dipilih dari cara acak, maka ini akan sangat sulit untuk menemukan nilai lain yang sepenuhnya memenuhi target.

Aplikasi: Search Puzzle
Mari kita tilik penerapan yang menggambarkan kegunaan dari sifat ini. Pada penerapan ini, kita akan membuat search puzzle, sebuah permasalahan perhitungan yang membutuhkan ruang besar untuk menemukan solusinya. Secara khusus, sebuah search puzzle tidak memiliki jalan pintas. Yang artinya, tidak ada cara untuk menemukan sebuah solusi yang tepat selain mencari pada ruang yang besar.
Search puzzle. Sebuah search puzzle terdiri dari
•   Sebuah fungsi hash, H,
•   Sebuah nilai, id (dimana kita menyebutnya puzzle-ID), dipilih dari distribusi min-entropy tinggi, dan
•   Sebuah target Y.
Sebuah solusi untuk puzzle ini adalah nilai, x, seperti yang

Pemahamannya adalah: jika H memiliki output n-bit   , maka dapat mengambil apapun nilai-nilai 2n. Untuk memecahkan puzzle ini diperlukan untuk menemukan input sehingga output bisa termasuk dalam set Y, yang biasanya lebih kecil dari semua kumpulan output. Ukuran dari Y menentukan sesulit apa puzzle ini. Apabila Y adalah kumpulan dari semua string n-bit, maka puzzle akan mudah, namun apabila Y hanya memiliki satu elemen, maka puzzle akan sangat sulit. Puzzle ID memiliki min-entropy tinggi untuk memastikan bahwa tidak akan ada jalan pintas. Sebaliknya, apabila nilai tertentu dari ID mirip, maka seseorang dapat berbuat curang, misalnya, dengan menghitung terlebih dengan ID itu untuk menemukan solusi dari puzzle.

Apabila fungsi hash ini puzzle friendly, maka tidak ada strategi pemecahan yang lebih baik dari puzzle ini selain hanya mencoba nilai acak x. Dan, jika kita ingin membuat puzzle yang sulit untuk dipecahkan, kita dapat menggunakan cara ini selama kita bisa menghasilkan puzzle-ID dengan cara acak. Kita akan menggunakan cara ini nanti, ketika kita membicarakan tentang menambang Bitcoin, dimulai dari bagian 2- menambang adalah kependekan dari komputasi puzzle.

SHA-256

Kita telah berdiskusi tida sifat dari fungsi hash dan satu aplikasi dari setiap sifat ini. Sekarang mari kita bahas fungsi hash yang akan sering kita gunakan dalam buku ini.
Ada banyak fungsi hash, namun ini paling utama digunakan oleh Bitcoin, dan ini sangat bagus untuk digunakan. Disebut SHA-256.

Perlu diingat bahwa kita memerlukan fungsi hash kita dapat bekerja dalam input dengan panjang tertentu. Selama kita dapat membuat fungsi hash yang bekerja pada input yang memiliki panjang tetap, maka ada sebuah metode yang untuk mengubahnya menjadi fungsi hash yang berkeja pada input dengan pajang tertentu. Ini disebut dengan transformasi Merkle-Damgard. SHA-256 adalah salah satu fungsi hash yang sering digunakan dalam metode ini. Dalam terminology umum, panjang yang tetap dari fungsi hash yang kebal tumbukan disebut fungsi kompresi. Ini telah dibuktikan bahwa apabila fungsi kompresi kebal tumbukan, maka fungsi hash secara keseluruhan akan kebal tumbukan juga.

Transformasi Merkle-Damgard sangat sederhana. Fungsi kompresi mengambil input dengan panjang m dan menghasilkan output dengan panjang n yang lebih kecil. Input untuk fungsi hash tersebut, dapat dalam berbagai ukuran, kemudian dibagi dalam blok-blok dengan panjang m –n. Cara kerjanya adalah sebagai berikut: pindahkan setiap blok bersamaan dengan output dari blok sebelumnya kedalam fungsi kompresi. Perhatikan bahwa panjang input akan menjadi (m - n) +m = m, yang merupakan panjang input untuk fungsi kompresi. Untuk blok pertama, yang sebelumnya tidak ada output dari blok sebelumnya, kita menggunakan initialization vector (IV pada gambar 1.3). Angka ini akan kembali digunakan untuk setiap pemanggilan fungsi hash, dan pada penerapannya kita dapat melihat dalam standard dokumen.
Outpur dari blok terakhir adalah hasilnya



Gambar 1.3. Fungsi hash SHA-256 (sederhana). SHA-256 digunakan oleh transformasi Merkle-Damgard untuk membalik panjang tetap fungsi kompresi yang kebal tumbukan menjadi fungsi hash yang dapat menerima panjang input tertentu. Input memiliki panjang kelipatan dari 512 bits. IV memiliki arti initialization vector.



Pengandaian Fungsi Hash
Fungsi Hash diandaikan pisau Swiss Army dalam kriptografi: mereka menemukan tempat pada setiap penerapan. Sisi lain dari berbagai kegunaan ini adalah penerpan yang berbeda memerlukan sifat yang berbeda dari fungsi hash untuk menjamin keamanan. Ini telah dibuktikan bahwa sangat sulit untuk menjabarkan sifat fungsi hash yang akan menghasilkan keamanan yang telah terbukti di seluruh penggunaan.
Dalam buku ini, kita memilih tiga sifat yang sangat krusial yang digunakan oleh fungsi hash pada Bitcoin dan cryptocurrencies lain. Tidak semua sifat dari fungsi hash dibutuhkan. Sebagai contoh, puzzle friendliness hanya digunakan untuk menambang Bitcoin seperti yang kita lihat.
Desain dari system yang aman sering kali sering dibuang dan model fungsi hash sebagai fungsi yang menghasilkan nilai acak yang independen dari setiap kemungkinan inputan. Kegunaan dari “random oracle model” ini adalah untuk membuktikan bahwa keamanan masih kontroversial dalam kriptografi. Terlepas dari dimana sisi dari debat ini, pembahasan ini digunakan untuk membangun sistem yang aman. Presentasi dalam bagian ini ditujukan agar dapat membantu untuk mempelajari tentang keahlian ini.



SHA-256 menggunakan fungsi kompresi yang mengambil input 768-bit dan menghasilkan output 256-bit. Ukuran blok adalah 512 bits. Lihat pada gambar 1.3 untuk gambaran bagaimana SHA-256 bekerja.

Kita telah membicarakan tentang fungsi hash, fungsi hash kriptografi dengan sifat khusus, penerapan untuk sifat tersebut, dan fungsi hash khusus yang kita gunakan dalam Bitcoin. Pada bagian selanjutnya, kita akan berdiskusi cara menggunakan fungsi hash untuk membangun struktur data yang lebih rumit yang digunakan dalam system distribusi seperti bitcoin.

Fungsi hash adalah suatu fungsi yang berguna untuk mengkompresi/memperkecil sebuah string  yang panjang menjadi sebuah string yang lebih pendek.
Sumber : https://stsn6.wordpress.com/2009/10/15/konsep-fungsi-hash-function-pada-aplikasi-kriptografi/  
9652  Local / Altcoins (Bahasa Indonesia) / Re: [ANN][BOUNTY][PRE-ICO] MedChain | Kontrollah Riwayat Kesehatan Anda on: June 06, 2018, 02:49:45 PM
-snip-
Sayang sekali Pre-ICO nya sudah tutup  Embarrassed

Next offering round juli ya?

Yup, totalnya sekitar US$450,000 yang berhasil diraih dari pre-sale kemarin. Sejauh yang sama pahami sih mereka masih berusaha untuk memenuhi standar Regulasi A+ ICO, kemungkinan diprediksi akhir 2018 atau awal 2019 (https://bitcointalk.org/index.php?topic=2671954.msg32950639#msg32950639)

-snip-

Terima kasih doa dan resumenya untuk proyek ini.

Sepertinya proyek dibidang kesehatan lagi ya gan,,?
Sudah banyak juga yang mengusung konsep proyek seperti ini, dan semoga bisa bersaing dengan proyek2 yang sudah ada sebelumnya.

Oiya? Bisa disebutkan apa aja proyek yang lain itu?
9653  Local / Bahasa Indonesia (Indonesian) / Re: [Q&A] Tanya Jawab Seputar Forum Disini/Ask about this forum here! on: June 06, 2018, 02:11:10 PM
-snip-

Histori merit mulai terhapus per 120 hari seperti riwayat security forum untuk menghemat sumber daya server forum.
9654  Local / Altcoins (Bahasa Indonesia) / Re: [ANN] [PRE-ICO] SHIPIT - Platform Pengiriman Express Generasi Berikutnya on: June 06, 2018, 03:59:49 AM
Sudah ada lebih dari 500 partisipan yang bergabung dalam Whitelist Shipit!

Apakah agan sudah termasuk di antaranya?

9655  Local / Altcoins (Bahasa Indonesia) / Re: [ANN][BOUNTY][SHR] ShareRing - Token Terpercaya Pertama untuk Bisnis Rental on: June 06, 2018, 03:57:59 AM
Jangan lupa untuk melihat video-video keren tentang ShareRing di bawah ini ya!

#1 https://youtu.be/rYbvKspQ0uE

#2 https://www.youtube.com/watch?v=TnemORAgG-8

#3 https://youtu.be/h4EDQDXKFQ8
9656  Local / Bahasa Indonesia (Indonesian) / Re: [Q&A] Tanya Jawab Seputar Forum Disini/Ask about this forum here! on: June 06, 2018, 03:56:23 AM
-snip-
 kalo untuk ganti email sepertinya agak susah saya melakukannya soalnya itu email utama, sudah saya pake sejak lama , dan takutnya saya kalo saya ganti dan email pengganti itu saya lupa nantinya. tapi semoga percakapan ini bisa menjadi bukti apabila akun saya nanti benar2 kena hack.
-snip-

Maksud saya begini, kalau dia tahu password email utama agan itu nantinya (karena dia masang keylogger), maka usaha agan buat ngubah password di forum ini juga bakal sia-sia, tambah lagi dia punya kesempatan untuk takeover pula akun email utama agan itu. Kalau gak mau ganti email silakan emailnya passnya diubah, atau sama kayak yang dibilang manji di atas itu coba aktifkan fitur 2FA-nya biar tambah aman.

Semoga gak kenapa-kenapa deh.
9657  Local / Bahasa Indonesia (Indonesian) / Re: [Q&A] Tanya Jawab Seputar Forum Disini/Ask about this forum here! on: June 05, 2018, 04:35:55 PM
-snip-
dan lagi merit ane kekirim tanpa saya mengirimnya.

tapi yang masih menjadi pertanyaan saya , kenapa akun saya gak sekalian diganti passwordnya ??
ini cuma ambil merit ane Huh
tapi untuk jaga2 terpaksa sekarang ane ganti password

Mau menambahkan saran dari agan manji di atas.

Dengan asumsi komputer agan benar terkena keylogger/terpasang backdoor, ada kemungkinan akun email agan juga diketahui passwordnya. Saran saya sekalian saja buat akun email baru dan pasang ke akun agan, dengan sebelumnya mencantumkan konfirmasi sign message bahwa agan mengganti alamat email agan ke alamat baru karena ada kecurigaan komputer yang dipake sebelumnya terkena keylogger.

Kalau benar dia juga 'menguasai' email agan, agaknya percuma kalau ganti password karena bisa direset kembali via email dan setelah dia menyadari agan telah mengetahui keusilannya dia akhirnya ngambil akun agan seutuhnya sekalian dengan emailnya.
9658  Local / Bahasa Indonesia (Indonesian) / Re: [SHARING] Joniboini's Tips untuk Mendapatkan Merit | Plus Merit Journaling on: June 05, 2018, 12:48:24 PM
system merit pasti akan di perdebatkan lama,disatu sisi,merit memaksa kita untuk memberikan postingan yg berkualiats
disisi yg lain,para pencari uang melalui bounty pasti akan berupaya mendapatkan merit sebanyak banyaknya baik dengan cara bersih hingga cara kotor untuk mendapatkannya.kalo sekarang system merit cukup sukses untuk membuat anggota forum memberikan postingan berkualitas.semoga setelah ini,member forum ini akan berkontribusi postif bagi perkembangan crypto di indonesia

Oke terima kasih sama-sama.

Thread locked.
9659  Local / Altcoins (Bahasa Indonesia) / Re: [ANN][BOUNTY][SHR] ShareRing - Token Terpercaya Pertama untuk Bisnis Rental on: June 05, 2018, 05:28:38 AM
Quote

Sudah baca artikel AMA dengan Founder ShareRing, Rohan Lepage di atas? Jangan lupa membacanya ya!
Kalau agan seorang investor, this is a must read!



Btw, ShareRing ada di front-page ICOBench!  Shocked
9660  Other / Meta / Re: Mod, please check new plagiarism: Reporting copy/pasting, please permban on: June 05, 2018, 05:06:33 AM
User: liem_ss

#1
Coba kita lihat dulu apakah yang dimaksud dengan pihak penyelenggara bounty kalau pendapat saya pihak penyelenggaran tidak menyediakan wallet tetapi minta wallet addres kita, dan kebanyakan sih kalo pake wallet erc20 kaya MEW bukan dari wallet exchanger ada juga yang disuruh pake wallet project itu sendiri lebih teliti aja baca rulesnya gan.

Source:
kalau menurut saya coba lihat dulu apakah yang dimaksud dengan pihak penyelenggara bounty kalau pendapat saya pihak penyelenggaran tidak menyediakan wallet tetapi minta wallet addres kita, beda hal kalau kita mungkin ikut program investasi di projek ICO mereka mungkin kita disuruh mentrasfer coin yang di sepakati mereka ke alamat wallet mereka yang sudah disediakan, saya kira cukup komentar saya, semoga membantu.

#2
Sudah bisa terlihat mana saja akun yang punya kualitas bagus dari segi postingan, banyak akun lama yang stack di rank tidak kunjung naik karena tidak mendapat merit dari postingan, dan Tambahan harus banyak membaca post akun level atas supaya paham akan syarat post yang mendapat merit tinggi atau baik dalam ide yang dikemas dan model penyampaianya.
mantep gan coment nya copy paste tingkat tinggi,
kalau di thread ini aja ente masih sempet2 nya posting cm meranggkum punya orng lain, ane yakin gak akan pernah maju forum lokal kita kalau kebanyakan seperti ente

proff :
Tambahan harus banyak membaca post akun level atas supaya paham akan syarat post yang mendapat merit tinggi, baik dalam ide yang dikemas dan model penyampaianya.
akun level tinggi bukan jaminan postingan yang di hasilkan bagus, tidak sedikit akun yang sudah di atas hero masih suka nyepam Cheesy
merit system ini saya rasa berhasil, sudah bisa terlihat mana2 saja akun yang punya kualitas bagus dari segi postingan, banyak akun lama yang stack di rank tidak kunjung naik karena tidak mendapat merit dari postingan mereka(termasuk saya :p)

This guy is a hardcore copy-pasta.
Pages: « 1 ... 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 [483] 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 »
Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!