Selasa, 23 September 2014

ARTIKEL Review Model Evaluasi GAP Analysis

Review Model Evaluasi Gap Analysis

Konsep Gap Analysis
Gap analysis merupakan salah satu alat yang dapat digunakan untuk mengevaluasi kinerja dari instansi pemerintahan, khususnya dalam upaya penyediaan pelayanan terhadap hal layak umum. Hasil analisistersebut dapat menjadi input yang berguna bagi perencanaan dan penentuan prioritasanggaran di masa yang akan datang. Selain itu, gap analysis atau analisis kesenjangan juga merupakan salah satu langkah yang sangat penting dalam tahapan perencanaan maupun tahapan evaluasi kinerja. Metode ini merupakan salah satu metode yang umum digunakan dalam pengelolaan manajemen internal suatu lembaga. Secara harafiah kata “gap” mengindikasikan adanya suatu perbedaan (disparity) antara satu hal dengan hal lainnya.
Model Gap ini dikembangkan oleh Parasuraman, Zeithamet, dan Barry dalam serangkaian penelitian terhadap studi kasus yang diambil. Model gap ini juga dikenal dengan model ServQual (singkatan dari Service Quality) karena gap analysis sering digunakan untuk mengukur kualitas pelayanan. Model ini juga didasarkan atau adanya asumsi konsumen membandingkan kinerja layanan pada atribut-atribut relevan dengan standar ideal/sempurna untuk masing-masing atribut jasa.
Model gap ini juga pada dasarnya digunakan pada bidang bisnis dan manajemen karena dianggap mampu memudahkan perusahaan untuk membandingkan kinerja aktual potensialnya. Sehingga, pihak perusahaan dapat mengetahui sektor dan bidang mana yang sebaiknya harus diperbaiki dan ditingkatkan.
Dari penjelasan terkait gap analisis sebelumnya, dapat dilihat bahwa terdapat berbagai definisi gap analysis ialah sebagai suatu metode atau alat yang digunakan untuk membantu suatu lembaga membandingkan performansi actual dengan performansi potensi. Dengan kata lain, gap analisis merupakan suatu metode yang digunakan untuk mengetahui  kinerja dari suatu program yang sedang berjalan dengan sistem standar.
Analisis gap itu sendiri tidak hanya diterapkan dalam manajemen internal suatu lembaga/instansi, akan tetapi dapat juga diterapkan dalam evaluasi kinerja dari pemerintah. Oleh karenanya analisis gap ini dapat dikatakan sebagai alat analisis yang mempunyai pendekatan bottom-up yang dapat memberikan input berharga bagi pemerintah, terutama dalam perbaikan dan peningkatan kinerja pelayanan kepada masyarakat.
Tujuan dan Manfaat Analisis Gap
Selain itu, terdapat tujuan dari analisis gap untuk mengidentifikasi gap antara alokasi optimis dan integrasi input, serta ketercapaian sekarang. Analisis gap membantu suatu instansi dalam mengungkapkan yang mana harus diperbaiki. Proses analisis gap mencakup penetapan, dokumentasi, dan sisi positif keragaman keinginan kapabilitas (sekarang).
Berikut ialah beberapa manfaat dari gap analysis, yaitu antara lain:
a.       Menilai seberapa besar kesenjangan antara kinerja aktual dengan suatu yang yang diharapkan.
b.      Mengetahui peningkatan kerja yang diperlukan untuk menutup kesenjangan tersebut.
c.       Menjadi salah satu dasar pengambilan keputusan terkait prioritas waktu dan biaya yang dibutuhkan untuk memenuhi standar pelayanan yang telah ditetapkan.
d.      Mengetahui kondisi terkini dan tindakan apa yang akan dilakukan di masa yang akan datang.
Bentuk dan Perhitungan Analisis Gap
Analisis gap mempunyai bentuk yang berbeda-beda, perbedaan tersebut disesuaikan dari penerapan dan fungsinya. Jika dilihat pada tempat implementasinya, analisis gap dapat digunakan untuk mengukur perkembangan pembangunan khususnya pembangunan di daerah.
Dalam konsep gap ini, terdapat beberapa model yang dikembangkan oleh Parasuraman dkk, yaitu diantaranya :
a.       Kesenjangan antara persepsi manajemen atas skpektasi konsumen akan pelayanan yang seharusnya 
      diberikan oleh perusahaan.
b.      Kesenjangan antara persepsi manajemen atas ekspektasi persepsi konsumen tersebut menjadi spesifikasi 
      kualitas pelayanan.
c.       Kesenjangan antara standar pelaynana tersebut dan pelayanan yang diberikan.
d.      Kesenjangan antara pelayanan yang diberikan dengan informasi eksternal kepada konsumen atau 
      pelayanan yang dijanjikan kepada konsumen.
Dalam proses pelaksanaan dari metode evaluasi analisis gap ini, terdapat beberapa langkah yang harus dilakukan untuk mencapainya, yaitu diantaranya :
a)      Pengidentifikasian komponen seperti apa yang akan dianalisis.
b)      Penentuan standar pelayanan, baik pelayanan yang sifatnya formal maupun non formal.
c)      Penyebaran kuisioner atau wawancara terhadap masyarakat dan instansi pemerintahan.
d)     Penganalisaan data dengan menggunakan statistik deskriptif
·         Penganalisaan dengan menggunakan statistik ini ialah dengan menggunakan rumusan statistik, yaitu 
      dengan perhitungan rata-rata skor dari masing-masing dimensi di atas, dengan formula :
·         Perhitungan kesenjangan masing-masing dimensi dengan formula :
      Kesenjangani (Gi) = Rata-rata expected service– Rata-rata perceived servicei
·         Perhitungan rata-rata kesenjangan
·         Melakukan analisa kesenjangan
o   Jika Ḡ>0 = kualitas yang diharapkan masyarakat lebih tinggi daripada kualitas pelayanan yang dirasakan 
    masyarakat, maka instansi terkait perlu meningkatkan kinerja dan kualitas pelayanan publik.
o   Jika Ḡ<0 = kualitas yang diharapkan masyarakat lebih rendah daripada kualitas pelayanan yang dirasakan 
    masyarakat, maka instansi terkait telah dianggap memberikan kinerja dan kualitas pelayanan publik yang 
    baik.
o   Jika Ḡ=0 = kualitas yang diharapkan masyarakat sama dengan kualitas pelayanan yang dirasakan 
    masyarakat, maka instansi terkait telah memberikan pelayanan yang baik namun perlu peningkatan.
e)      Follow Up
Dengan melihat hasil analisa, instansi terkait (misal, pemerintah) dapat menyusun kebijakan yang diperlukan untuk menutupi kesenjangan.
Kesimpulan yang didapat dari Analisis Gap
Berdasarkan penjelasan-penjelasan di atas, maka dapat dilihat bahwa analisis gap ini mempunyai dasar yang jelas ketika ingin memproyeksikan pembangunan di masa yang akan datang. Contoh kasus ketika pemerintah memiliki target untuk menuntaskan masalah kesenjangan publik dalam kurun waktu 3-5 tahun, maka dari hasil analisis gap tersebut dapat dijadikan dasar yang kuat untuk pengalokasian anggaran dan target-target pencapaian jangka pendek. Maka secara tidak langsung akan menjadi tindakan yang tepat untuk mengurangi dan menghilangkan kesenjangan publik secara efektif dan lebih efisien. Selain itu juga, dengan penggunaan analisis gap ini bisa menjadi perubahan paradigma, yang biasanya menggunakan pola top-down dapat menggunakan pola buttom-up pada analisis ini.
Daftar Pustaka
Bappenas, 2009. Pedoman Evaluasi Kinerja Pembangunan Sektoral. Jakarta

ARTIKEL KRIPTOGRAFI UNTUK PERLINDUNGAN DATA KOMPUTER

KRIPTOGRAFI UNTUK PERLINDUNGAN DATA
Oleh : E.N. Tamatjita, S.Kom
 I.   Pendahululuan
     Ilmu kriptografi sebenarnya adalah suatu ilmu penyampaian pesan yang sudah berumur lama. Ilmu ini ada sejak jaman Mesir kuno. Aplikasi kriptografi pada abad 20-an banyak dijumpai dalam bidang mata-mata atau agen rahasia untuk keperluan politik atau perang. Perkembangan tehnologi komputer pada tahun 1960-an membawa suatu pemikiran untuk menerapkan ilmu kriptografi guna menjaga kerahasian suatu data digital. Pada tahun 1977 penerapan kriptografi pada bidang komputer mengalami perkembangan awal dengan di terapkannya “DES”  ( Data Encryption Standart ).Suatu mekanisme cryptografi yang cukup terkenal dan kemudian menjadi suatu standart keamanan data di bidang e-commerce.
     Perkembangan kriptografi berlanjut pada tahun 1976 ketika Diffie dan Helman mempublikasikan tulisan berjudul "New directions in Cryptografi. Tulisan ini menperkenalkan revolusi pada konsep public-key cryptografi dan menyediakan metode baru untuk perubahan kunci cryptografi.Metodologi ini diaplikasikan oleh Rivest, Shamir, dan Adleman pada tahun 1978 dengan mempratekkan teori public-key encryption dan skema pengesahan atau Signature scheme. Skema tersebut kemudian dikenal sebagai RSA scheme. kontribusi penting lain  dalam perkembangan public key cryptografi adalah pada tahun 1991 dengan dikenalnya digital signature(ISO/IEC 9796).pada tahun 1994 pemerintah Amerika mengadopsi digital signature yang berdasarkan pada Skema ELgamal  Public key.Selanjutnya perkembangan kriptografi dari waktu ke waktu terus mengalami kemajuan untuk menyempurnakanmetodologi yang sudah ada.
II. Keamananan informasi dan kriptografi.
     Manifestasi keamanan informasi itu sendiri dapat mempunyai banyak pengertian, tergantung pada situasi dan kebutuhan. Sering masalah keamanan informasi tidak dapat diatasi hanya dengan pendekatan algoritma matematika dan protokol saja tetapi juga membutuhkan prosedur tehnik dan hukum untuk mendapatkan hasil yang dikehendaki.Informasi yang disimpan ataupun diditribusikan melalui media disk, kabel data, wireless rawan untuk dicopy atau diubah oleh orang orang yang tidak berhak.Untuk mencegah hal tersebut maka digunakan tehnik kriptografi.
      Kriptografi adalah penerapatan tehnik matematika yang berhubungan dengan keamanan informasi seperti integritas data, autentikasi objek,dan autentikasi keaslian data. pada kriptografi dikenal adanya plain text yaitu suatu pesan atau informasi yang tidak disandikan, atau juga disebut clear text. Ciphertext adalah pesan atau informasi yang telah disandikan. Proses untuk mentranformasikan dari plaintext atau clear text ke cipher text disebut proses Enkripsi. Perubahan dari cipherttext ke plaintext dilakukan oleh proses dekripsi. Cryptosystem adalah suatu mekanisme atau fasilitas untuk mentransformasikan dari plaintext ke ciphertext atau sebaliknya.  
Plain text                         Ciphertext                       Plaintext
                          
Proses transformasi dalam sistem kriptografi menggunakan seperangkat parameter yang disebut set kunci. Proses enkripsi dan dekripsi diatur oleh beberapa kunci kriptografi. Secara umum kunci kunci untuk proses enkripsi dan dekripsi tidak perlu identik tergantung pada sistem yang digunakan.
secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut
                        EK ( M ) = C (proses Enkripsi)
                        DK ( C ) = M (proses dekripsi)
     Pada saat proses enkripsi kita menyandikan pesan M dengan kunci K sehingga berubah dalam bentuk pesan C. Sedangkan pada proses dekripsi pesan C diuraikan dengan kunci K sehingga berubah menjadi pesan M sama seperti pesan aslinya.
     Keamanan suatu pesan tergantung pada kunci yang digunakan dan tidak tergantung pada algoritma yang digunakan. Algoritma kriptografi dapat dipublikasikan dan dianalisis, serta produk-produk yang berdasarkan pada algoritma tersebut dapat diproduksi masal. Yang perlu dijaga adalah kunci dari Kriptografi yang dipakai.
III. Sistem kriptografi
secara Umum sistem kriptografi dibagi menjadi 2 yaitu :
1.  Symetric Cryptosystem
          Dalam sistem ini kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Yang menjadi pokok utama dari sistem ini adalah kunci-kunci harus benar-benar dirahasiakan. Oleh karena sistem ini disebut secretkey ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah
                                                nC2 = N. (n-1) / 2
dimana n menyatakan banyaknya pengguna.
contoh dari sistem ini adalah DES , Blowfish, IDEA. GHOST
contoh Symetric-key encryption
  e =  ABCDEFGHIJKLMNOPQRSTUVWXYZ
  PLAINTEXT :
M = PROGR AMUNT UKPEN YANDI AN     ( PROGRAM UNTUK PENYANDIAN )
dienkripsi dengan kunci huruf asal di ubah menjadi 3 huruf ke kanan contoh A disandikan menjadi menjadi D  
C = SURJU DPXQW XNSQ BDQGL DQ
masalah utama dari sistem ini adalah bagaimana menemukan metode yang effective dan aman dalam perubahan kunci enkripsi dan pendistribusiannya.Salah satu metode dalam pengamanan sistem ini adalah dengan mengirimkan kunci sistem secara terpisah dengan cipher textnya. terdapat 2 class  pada metode symetric-key encryption yang dikenal dengan block cipher dan stream cipher.
1.1 block cipher.
       Adalah metode enkripsi dimana plaintext dibagi-bagi dalam blok-blok string dengan panjang tertentu dan dienkripsi perblok. 2 kelompok utama dari block cipher adalah subtitution cipher dan transposition cipher.Subtitution cipher adalah block yang merubah atau mengganti simbol atau group simbol dengan simbol atau group simbol lainnya. Transposition cipher adalah enkripsi yang merubah simbol dalam suatu blok.
1.2 Strem cipher.
Adalah metode enkripsi dimana blok string dibuat sama satu dengan yang lainnya dimana hal ini bermanfaat saat proses  enkripsi dapat berubah pada tiap plain text yang dienkripsi. enkripsi metode ini juga handal pada situasi dimana kemungkinan transmisi data gagal sangat tinggi.
  2. Asymetric-key encryption. ( Public –key Encryption)
     Dalam sistem ini digunakan 2 buah kunci. Satu kunci disebut kunci publik ( public key ) dimana kunci ini boleh dipublikasikan. Kunci yang satunya yaitu (private key) harus dirahasiakan.  Cara kerja dari sistem ini dapat digambarkan sebagai berikut. Bilamana T ingin menkirimkan data kepada  X  maka T menyandikan pesan itu dengan kunci public yang dimiliki X . dan bila X iongin membaca pesan tersebut maka X perlu mendeskripsikan pesan itu dengan kunci private yang dimilikinya. Contoh dari sitem asymmetric ini adalah metode RSA, PGP.  
Secara umum apapun metodenya sistem kriptografi yang baik tergantung pada parameter dibawah ini :
·        Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan  algoritma yang digunakan.
·        Sistem kriptografi yang baik mempunyai ruang kunci ( key space yang besar)
·        Sistem kriptografi yang baik akan menghasilkan cipher text yang terlihat acak dalam seluruh tes statistic yang dulakukan terhadapnya.
·        Sistem kriptografi yang baik mampu menahan seluruh serangan yang telah dikenal.
  3.  Symetric-key VS  Asymetric Key
     Kedua metode enkripsi diatas mempunyai beberapa keuntungan dan juga  kerugian. Sebagian utama yang menjelaskan itu ada dibawah ini :
          (i). keuntungan symmetric–key encryption
1. Kode dapat dirancang untuk mempunyai tingkat data throughput tinggi. Beberapa implementasi perangkat keras mencapai tingkat encrypt beratus-ratus megabytes per detik, meskipun implementasi  perangkat lunak hanya  mencapai nilai throughput megabytes per detik.
2.  Kunci  relative lebih pendek.
3.  Dapat digunakan sebagai dasar untuk membangun  beberapa mekanisme kriptografi termasuk pseudorandom,  fungsi hashing, dan digital signature.
4. Dapat di kombinasikan untuk menghasilkan penyandian yang lebih kuat.
5. Metoda ini sudah dikenal lama sehingga menjadi dasar bagi metode lainnya.
(ii).Kerugian symmetric–key encryption
  1.  Pada dua bagian yang berkomunikasi, kunci sistem harus  
       benar benar aman pada keduanya ( tidak bocor).
 2.   Pada jaringan yang besar diperlukan suatu pengaturan key 
       yang baik.
3.    Digital signature yang muncul dari metode ini membutuhkan 
       kunci yang lebar untuk verifikasi.
          (iii).Keuntungan Asymetric-key encryption ( Public-key)
               1.  Hanya Private-key saja yang harus benar-benar 
                    rahasia/aman.
              2.   Sangat jarang untuk perlu merubah public key dan private   
                    key.
              3.   Administrator key hanya memerlukan trusted TTP.
              4.  Kunci yang digunakan untuk verivikasi public lebih kecil dari pada mekanisme digital signature.
              5.  Pada  Jaringan yang besar  pengaturan key sangat mudah.
          (iv). Kerugian Asymetric-key encryption ( Public-key)
              1. Throughput lebih lambat dari pada metode symmetric.
              2.  Ukuran kunci lebih besar dari pada metode symmetric.
              3.  Tidak adanya jaminan bahwansya public key benar-benar aman.
              4.  Tidak punya sejarah yang cukup panjang seperti symmetric encryption.
IV.  Berbagai macam basic cryptanalytic attacks .              
  Tujuan cryptanalytic attack adalah untuk mengetahui beberapa plaintext yang sesuai dengan ciphertext yang ada dan berusaha menentukan kunci yang memetakan satu dengan yang lainnya. Plaintext ini dapat diketahui karena ia merupakan standar  atau karena pendugaan. Jika suatu teks diduga berada di dalam suatu pesan, posisinya mungkin tidak diketahui, tetapi suatu pesan lazimnya cukup pendek sehingga memungkinkan cryptanalyst menduga plaintext yang diketahui dalam setiap posisi yang mungkin dan melakukan penyerangan pada setiap kasus secara paralel. Suatu algoritma enkripsi yang kuat tidak hanya mampu bertahan terhadap serangan plaintext yang dikenal tetapi juga mampu bertahan terhadap adaptive chosen plaintext. Dalam penyerangan ini, cryptanalyst berkesempatan memilih plaintext yang digunakan dan dapat melakukannya secara berulang kali, memilih plaintext untuk tahap N+1 setelah menganalisis hasil tahap N.
Yang dimaksud cryptanalytic attacks adalah usaha-usaha yang dilakukan seseorang untuk memperoleh informasi ataupun data yang telah dienkripsi. Secara ringkas terdapat tujuh macam basic cryptanalytic attacks  berdasarkan tingkat kesulitannya bagi penyerang, dimulai dari yang paling sulit adalah :
·               Ciphertext-only attack. Dalam penyerangan ini, seorang cryptanalyst memiliki ciphertext dari sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama.
·               Known-plaintext attack. Dalam tipe penyerangan ini, cryptanalyst memiliki akses tidak hanya ke ciphertext sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan tersebut.
·               Chosen-plaintext attack. Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas ciphertext dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi.
·               Adaptive-chosen-plaintext attack. Penyerangan tipe ini merupakan suatu kasus khusus chosen-plaintext attack. Cryptanalyst tidak hanya dapat memilih plaintext yang dienkripsi, ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya. Dalam chosen-plaintext attack, cryptanalyst mungkin hanya dapat memiliki plaintext dalam suatu blok besar untuk dienkripsi; dalam adaptive-chosen-plaintext attack ini ia dapat memilih blok plaintext yang lebih kecil dan kemudian memilih yang lain berdasarkan hasil yang pertama, proses ini dapat dilakukannya terus menerus hingga ia dapat memperoleh seluruh informasi.
·               Chosen-ciphertext attack. Pada tipe ini, cryptanalyst dapat memilih ciphertext yang berbeda untuk didekripsi dan memiliki akses atas plaintext yang didekripsi.
·               Chosen-key attack. Cryptanalyst pada tipe penyerangan ini memiliki pengetahuan tentang hubungan antara kunci-kunci yang berbeda.
·               Rubber-hose cryptanalysis. Pada tipe penyerangan ini, cryptanalyst mengancam, memeras, atau bahkan memaksa seseorang hingga mereka memberikan kuncinya.
V.  Aplikasi Enkripsi untuk Anda
               Saat ini sudah banyak program enkripsi/dekripsi yang tersedia, baik program itu gratis untuk dipakai atau tidak.Program enkripsi yang popular diantara adalah sebagai berikut.
 
     1.   PGP
         PGP (Pretty Good Privacy) adalah pro­gram enkripsi untuk email dan file yang amat populer. Program ini su-dah digunakan secara luas di kalangean pengguna di rumah tangga.
       Teknologi enkripsi PGP amat piawai sehingga membuat pen-ciptanya, Philip Zimmerman, 'kege-rahan' karena disidik oleh pemerin-tah Amerika Serikat selama tiga ta-hun sebagai pelaku perbuatan krimi-nal. Agaknya pemerintah AS melihat peluncuran PGP sebagai pelanggaran terhadap undang-undang ekspor AS yang memperlakukan ekspor tekno­logi enkripsi sebagai perbuatan yang mirip dengan menjual senjata ke luar negeri. Pemerintah AS akhirnya menutup kasus ini pada tahun 1996.
       Kini, dengan versi 7.0.3-nya, PGP merupakan salah satu alat enkripsi yang terbaik, dan tetap gratis. Pada saat diinstal, PGP akan masuk ke aplikasi email seperti Outlook, Out­look Express, Eudora, dan Lotus Notes. Pengguna klien email yang didukung oleh PGP akan menjumpai
       Jika integrasi dengan program email belum cukup, PGP juga terintegrasi dengan baik dengan Windows se­hingga anda dengan mudah dapat mengenkripsi file. Anda cukup mengklik-kanan pada folder file yang akan anda enkripsi. Sebuah menu PGP akan anda jumpai di antara menu-menu lain pada kotak menu yang muncul.
       PGP menggunakan key pair system untuk mengenkripsi dan mendekripsi file. Kunci (key) yang satu bersifat pribadi (private) sedangkan yang lain umum (public). Pendekatan ini ber-asal dari pengertian umum mengenai Public Key Infrastructure. Agar dapatberkomunikasi secara aman dengan pengguna komputer lain, anda saling bertukar public key sehingga dapat mengenkripsi dan mendekripsi file atau email yang dikirimkan. PGP ju­ga memungkinkan anda menanda-tangani (sign) file yang dienkripsi un-tuk memastikan bahwa file itu berasal dari orang yang mengaku mengjrim-kannya. Kunci (key) memainkan pe-ranan penting dalam pengamanan komunikasi dan PGP mempunyai pe-rangkat yang memungkinkan anda mengelola kunci-kunci itu—anda da-pat membuat dan menghapus kunci, memperbarui nama dan alamat yang berkaitan dengan kunci anda dan banyak yang lainnya.
Selain itu, PGP juga mempunyai fi-tur pengamanan lain yang diberi na­ma Wipe. Saat menghapus (delete) sebuah file pada hard disk, anda dapat menggeretnya ke Recycle Bin dan walaupun anda langsung mengosong-kannya, file itu tetap dapat diambil kembali oleh orang yang mempunyai pengetahuan dasar mengenai cara penyimpanan file. Dengan menggu-nakan perangkat Wipe pada PGP, anda secara permanen dapat meng-hancurkan informasi yang sensitif.
Akhirnya, fitur keamanan PGP masih dilengkapi dengan fitur pengaman komunikasi lewat ICQ.  
     2.   EasyCrypto Deluxe www.sofotex.com/EasyCrypto-Deluxe-download_L486.html - 14k
Perangkat enkripsi stand-alone lain­nya adalah EasyCrypto Deluxe. Pe-angkat ini sedikit lebih mudah peng-gunaannya dibandingkan Abi Coder. Dan, berbeda dengan PGP, EasyCryp­to adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC anda sendiri. EasyCrypto Deluxe juga ter-integrasi pada menu context-sensitive di Windows sehingga dapat lebih mu­dah diakses dan memungkinkan anda mengenkripsi beberapa file dan folder dengan mudah.
Pelengkap lain yang bermanfaat ada-lah window "Did you know..." pada bagian atas antar-muka (interface). Di sini anda dapat membaca tip praktis mengenai cara penggunaan program itu, selain nasihat mengenai cara mem-buat dan menggunakan kata sandi (password) dan masih banyak lagi.  
     3.     Mooseoft Encryptor
Mooseoft Encryptor adalah perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Jika anda pernah menggunakan program Win-Zip yang amat populer itu, maka an­da akan langsung terbiasa dengan an-tar muka Mooseoft Encryptor. Ikon yang berjejer di bagian atas merupa-kan akses untuk fungsi-fungsi seperti Encrypt, Add Files, Remove Files, Add Directory dan lainnya. Selain itu, an­da juga dapat menjumpai tab perin-tah di bawah ikon-ikon ini untuk De­crypt, Enkcrypt dan Wipe. Dengan semua fasilitas ini maka antar muka Encryptor menjadi mudah digunakan karena anda dengan gampang dapat menemukan file dan folder untuk dienkripsi dan dekripsi.
Untuk membantu anda menemukan kata sandi yang baik, Encryptor mem-punyai pembuat kata sandi yang da-pat membuatkan kata sandi secara acak untuk anda.  
     4.     PowerCrypt 2000
Yang selanjutnya adalah PowerCrypt 2000. Tidak seperti kebanyakan perangkat enkripsi yang dibahas di sini, PowerCrypt menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang ber-nama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.
Enkripsi adalah ilmu yang relatif be-lum banyak diketahui para pengguna komputer padahal banyak pembuat perangkat enkripsi terlalu sering mengasumsikan bahwa pengguna perangkat lunak mereka mengetahui ilmu ini. File Hel yang baik sebenar-nya akan banyak membantu peng­guna dalam menggunakan program semacam ini, tetapi hal ini tidak dapat dijumpai pada PowerCrypt 2000.  
     5.     Kryptel
Jika anda biasa bekerja dengan cara drag and drop maka Kryptel barang-kali sesuai dengan selera anda. Sete-lah diinstal, anda dapat mengenkripsi file dan folder hanya dengan memi-lihnya dan menggeretnya ke ikon Kryptel di Desktop anda. Anda akan diminta memasukkan key pass phrase (ingat, makin panjang frasa-nya makin baik), lalu Kryptel akan mulai melakukan enkripsi.
File-file yang dienkripsi ditempatkan pada file enkripsi Kryptel yang dapat anda klik ganda atau buka lewat browser Kryptel. Ketika membuka file yang dienkripsi, anda akan di­minta memasukkan pass phrase yang anda gunakan ketika mengenkripsi file itu. Kryptel kemudian akan memperlihatkan file yang ada di dalamnya mirip seperti pada Windows Explorer, lengkap dengan struktur foldernya. Anda kemudian dapat menambahkan file-file lain ke dalam file enkripsi itu, di samping meng-ubah nama, menghapus, mendekripsi dan lain-lain.
Kryptel adalah perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggu­nakan perangkat enkripsi yang sederhana dan tidak membuat pusing.
 
Daftar Pustaka  
1.  Scheneier, Bruce, Applied Cryptography, edisi 2, New Jersey:John  
     Wiley & Sons, Inc., 1996.
2.   www.tedi-h.com/papers/p_kripto.html - 28k
3.   Neotek, januari 2003 hal 32-33