Senin, 13 April 2015

Macam-Macam Virus

Virus Komputer adalah program / aplikasi yang dapat menggandakan dirinya sendiri dan menyebar dengan cara  menyisipkan dirinya pada program dan data lainnya . biasanya user tidak mengetahui jika komputer yang di milikinya terjangkit virus sampai salah satu data hilang atau program yang ada pada komputer tidak bisa di jalankan.

Virus komputer umumnya di buat untuk tujuan yang tidak baik , banyak Efek negatif yang di timbulkan oleh virus komputer seperti memperbanyak dirinya sendiri sehingga memori menjadi kecil, hal ini membuat komputer sering hang atau freeze, lalu mengubah ekstensi pada file dan program yang membuat program/file tersebut tidak bisa di gunakan, dan dapat juga mencuri data pribadi seseorang tanpa sepengetahuan orang tersebut. selain itu juga virus dapat merusak hardware pada komputer.

Jenis-jenis virus pada komputer

  • Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
  • Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
  •  Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
  • Spyware - Virus yang memantau komputer yang terinfeksi.
  • Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain. 
  • Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
  • Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
  •  Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
  • Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Banyak sekali virus yang sudah menyebar dan sangat sulit di hentikan penyebarannya namun kita dapat melakukan beberapa cara untuk menghindari terjangkitnya virus pada komputer , salah satunya adalah dengan  melindungi Komputer dan Flashdisk dari virus autorun.inf, selain itu juga kita dapat menggunakan antivirus yang dapat mendeteksi keberadaan virus pada komputer.sehingga data dan program menjadi aman.


Antivirus yang bisa digunakan:

  • Antivirus BitDefender
BitDefender adalah perangkat lunak antivirus yang dapat digunakan untuk Microsoft Windows, Symbian OS, Windows Mobile, Mac OS X (beta) dan freeBSD.Untuk saat ini Antivirus bitdefender diklaim sebagai antivirus nomor satu didunia oleh beberapa orang. karena saya sendiri penasaran setelah saya mencoba memanfaatkan jasa gratis untuk antivirus ini didapat kelemahan dan kelebihannya :
-Kelebihan bitdefender :
cara sistem kerjanya sangat bagus, protect filenya sangat kuat mulai dari dalam maupun luar seperti malware yang berbahaya dari internet, sangat teliiti dan update-nya mudah dan tidak begitu besar.
-Kelemahan bidefender :
bagi anda yang sering berselancar dunia internet dari sinyal hotspot maupun modem kelas rev A kebawah dengan adanya antivirus ini maka akan semakin memperlambat koneksi internet anda sebab sitem kerja bitdefender memang mempergunakan koneksi internet. cukup berat bila dipasang pada komputer dibawah dualcore.
solusi :
mematikan fitur anti malware internet bitdefender anda dan gunakan anti malware bawaan windows saja. saya menyukai antivirus yang satu ini.

  • Antivirus Kaspersky
Kelebihan antivirus kaspersky :
Komponen Proactive Defense merupakan kelebihan utama program ini. Dibuat dengan tujuan untuk menganalisa kebiasaan program yang terinstall, memonitor perubahan di system registry, tracking macros, dan mencegah ancaman tersembunyi.
-Kelemahan antivirus kaspersky :
Proses awal start program agak lama karena loading database terlebih dahulu sekalian scan critical object
Proses scanning virus yang lama. update lama.

Antivirus Avira
Antivirus ini sudah merakyat dan umum digunakan karena antivirus ini bisa dipasang sampai pada komputer lama baik xp, windows 7 dan lain lain
-Kelebihan antivirus avira :
tidak terlalu over protektif, dijalankan sebagai proses Background, memeriksa setiap file yang dibuka dan ditutup. Hal ini dapat mendeteksi dan menghapus kemungkinan rootkits, update offline mudah.
-Kelemahan antivirus avira :
memblokir semua file autorun.inf yang bukan termasuk dalam kategori virus sehingga akan sedikit mengganggu.
sistem update langsung-nya yang lumayan lama.

  • Anti virus AVG
AVG adalah program antivirus yang dibuat oleh AVG Technologies. AVG sudah memiliki fitur yang lengkap perihal keamanan. Jadi sistem proteksi pada AVG dinilai lengkap dan canggih.
-Kelebihan AVG :
Keunikan AVG dari antivirus lain ialah LinkScanner. Guna LinkScanner adalah men-scan tautan pranala saat menjelajah di dunia maya. Link Scanner berfungsi dengan baik pada peramban Mozilla Firefox dan Internet Explorer. Selain itu, kelebihan dari AVG adalah tersedianya fitur Anti-Rootkit.
-Kelemahan AVG :
hanya satu kekurangan AVG. AVG sebagian besar hanya akan men-karantina virus yang dideteksi, tidak seperti antivirus lain yang dapat menghapus saat pendeteksian. AVG memang kuat pada pendeteksian, tetapi sering dinilai lambat dalam pemindaian.

  • Antivirus Norton
Antivirus ini ringan dan bekerja sangat cepat (Berjalan pada ram 256 MB), antivirus ini sudah bisa dipakai diberbagai windows baik 32 bit maupun 64 bit. updatenya cukup cepat.
-Kelemahan :
antivirus ini sangat over protektive.

Antivirus Microsoft Security Essential
-Kelebihan microsoft security :
antivirus ini sangat ringan, mudah digunakan-Karena Microsoft Security Essentials tersedia secara gratis, tidak ada proses registrasi yang membutuhkan penagihan atau pengumpulan informasi pribadi. tetap otomatis up-to-date dengan teknologi perlindungan spyware terbaru.
-Kelemahan microsoft security :
sistem updatenya cukup lama.

  • Antivirus McAfee
Antivirus ini tak kalah menarik dengan yang lain karena viturnya yang sangat lengkap.
-Kelebihan :
Dilengakapi dengan fitur setting agar anak-anak dapat bermain bebas di internet namun tetap dapat dikontrol untuk akses ke website tertentu.
Melindungi secara menyeluruh dari gangguan beberapa hacker yang ingin mencoba mengambil alih akses komputer Anda.
-Kelemahan :
Update lama, berat dijalankan pada komputer dibawah dual core.

  • Antivirus Avast!
Avast! adalah sebuah program anti-virus yang dikembangkan oleh Alwil Software yang berdomisili di Praha, Republik Ceko.
-Kelebihan antivirus avast :
antivirus ini bekerja sangat teliti.Tampilan sederhana, sehingga tidak memberatkan proses kerja komputer, updatenya lumayan cepat.
-Kelemahan antivirus avast :
karena ketelitiannya scan-nya pun bekerja dengan memakan waktu yang cukup lama. false alarmnya lumayan banyak.

  • Antivirus eset NOD32
Anti virus ini menjuarai antivirus paling ringan diantara antivirus yang lain.
-Kelebihan Anti virus ini memang terbukti sangat ringan, proses scannya yang sangat cepat
-Kelemahan antivirus eset NOD32 :
anti virus ini sangat overprotektive, belum tersedia update offline.

  • Antivirus Smadav
Anti virus lokal ini sangat ringan, bisa dipakai di berbagai macam windows, dan banyak digandrungi oleh masyarakat indonesia. antivirus ini mempunyai keunggulan yang tidak dimiliki oleh antivirus lain yaitu mampu membetulkan segala file hidden akibat virus shorcut dengan cepat. antivirus ini bagus digunakan sebagai pelengkap antivirus kesukaan anda selain smadav.


Pertanyaan :

1.Apakah file Excel yang sudah terkena virus bisa direpair ?
   Tidak,karena biasanya virus merusak semua file file yang ada jadi apabila file itu tidak bisa dibuka karena virus,maka virus itu telah menghapus semua data data yang ada pada file tersebut.sehingga lebih baik file excel itu di hapus.

2.Apakah ada virus yang baik untuk komputer ?
   Tidak ada,karena kita lihat dari definisinya virus adalah suatu file yang menghancurkan dan merusak dari suatu sistem komputer.jadi tidak ada virus yang baik.

Sistem Pengamanan Komputer

sistem pengamanan komputer

1.Prinsip Pengamanan Komputer

    Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.”

    Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.”

    Jadi,Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak memiliki otorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitasdan politis.
Terdapat 2 alasan mengapa keamanan komputer sangat penting yaitu:
•    "Information-based society", yang menyebabkan informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi esensial bagi sebuah organisasi.
   
•    Infrastruktur jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan(security hole).
Terjadinya kejahatan komputer pada zaman sekarang meningkat drastis dibandingkan beberapa tahun sebelumnya, disebabkan oleh :
•    Aplikasi bisnis berbasis TI dan jaringan komputer meningkat seperti online banking, e-commerce, Electronic data Interchange (EDI).
•    Desentralisasi server.
•    Transisi dari single vendor ke multi vendor.
•    Meningkatnya kemampuan pemakai (user).
•    Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
•    Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
•    Berhubungan dengan internet.

Menurut William Stallings[William Stallings, "Network and Internetwork Security," Prentice Hall, 1995.] terdapat beberapa serangan yang umum terjadi pada aspek keamanan komputer antara lain:
•    Interruption : Perangkat sistem menjadi rusak atau tidak tersedia, aspek keamanan yang ditujukan adalah ketersediaan(availability) sistem.
Contoh: "Denial of Service Attack".
•    Interception : Sistem diakses oleh orang yang tidak berhak.
Contoh: Penyadapan / Wiretapping.
•    Modification : Pihak yang tidak berhak berhasil mengakses dan mengubah data.
Contoh: mengubah isi website dengan pesan-pesan yang merugikan pemilik website.
•    Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem seolah-olah sebagai pihak yang berhak.
o    Contoh: mengirimkan email palsu sebagai orang lain.

Dalam keamanan komputer terdapat beberapa aspek penting yang harus diperhatikan antara lain:
1.Privacy / Confidentiality
privacy menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah privat atau pribadi. , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Sedangkan Confidentiality  berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.  Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
Integrity merupakan informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.  Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, "man in the middle attack" dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
Autentication merupakan metode  untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
4. Availability
Availability berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan :
o    "denial of service attack" (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
o    mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5. Access Control
Access control merupakan cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy. Metodenya menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi  electronic commerce.

2.    Perancangan system
 Menurut Susanto (2004:332) Perancangan sistem adalah proses menyusun atau mengembangkan sistem informasi yang baru. Dalam tahap ini harus dapat dipastikan bahwa semua prasyaratan untuk menghasilkan sistem informasi dapat dipenuhi. Hasil sistem yang dirancang harus sesuai dengan kebutuhan pemakai untuk mendapatkan informasi. Hal lain yang perlu diperhatikan adalah bahwa sistem yang disusun harus dapat dikembangkan lagi.

Sistem Flow
Sistem flow adalah suatu bagan yang menunjukkan arus pekerjaan atau arus data dan operasi secara menyeluruh dari suatu sistem yang menjelaskan urutan procedure-procedure yang terdapat didalam sistem.
Manfaat sistem flow ini adalah mampu memvisualisasi arus data dan hubungan yang rumit secara jelas. Dalam membuatnya sebaiknya ditentukan pula fungsi-fungsi yang melaksanakan atau bertanggung jawab terhadap sub-sub sistem. Untuk lebih jelasnya symbol-simbol dapat dilihat pada tabel berikut
Bagan Berjenjang
Untuk memudahkan dalam merancang suatu sistem dibutuhkan suatu bagan berjenjang yang menggambarkan semua proses yang ada dalam sebuah sistem. Lebih tepatnya bagan berjenjang mempermudah penggambaran data flow diagram ke level-level yang lebih bawah lagi. Penulis merancang bangan berjenjang setelah melakukan pengindentifikasian masalah yang dianalisis terlebih dahulu.

3.    Pemeriksaan Otorisasi
Otorisasi adalah pencarian apakah orang yang sudah diidentifikasi (diotentikasi), diijinkan untuk memanipulasi sumber daya tertentu. Ini biasanya ditentukan dengan mencari apakah orang itu merupakan bagian dari aturan khusus yang memiliki akses ke sumber daya. Sedangkan Otentikasi adalah verifikasi apakah seseorang itu adalah orang yang berhak. Biasanya melibatkan username dan password, tapi dapat menyertakan metode lain yang menunjukan identitas, seperti kartu pintar, sidik jari, dll.
Biasanya otorisasi di gunakan ketika seseorang hendak merubah,mengganti ataupun memanipulasi suatu system ataupun basis data yang sebelumnya sudah di izinkan oleh admin dari system tersebut.

4.    Mekanisme ekonomi
        Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam,
   sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan
   terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan
   mekanisme yang ditambahkan pada rancangan yang telah ada.

pertanyaan:
1. mengapa pada email terdapat spam, serta  bagaimana mengklasikasan sebuah email menjadi spam?
  •     Penyelubungan atau pengalihan licik. Prinsipnya, jika anda membuat postingan yang diindeks oleh google berbeda dengan yang dilihat manusia. Teknik ini juga termasuk redirect 302 (beberapa blogger luar negeri menyebutkan hal ini, apalagi jika dengan timer).
  • Situs yang diretas (di hecker). Jadi bukan heckernya yang dianggap spammer. Contohnya, kita sering lihat ada situs yang saat di klik trus malah menampilkan gambar telanjang, download otomatis, dan lain-lain. Kita harus meningkatkan keamanan situs seperti dengan penggunaan protokol https.
  •  Teks tersembunyi, misalnya membuat tulisan link sangat kecil atau membuat warna sama dengan background.
  • Keyword stuffing, misalnya membuat anchor teks yang tidak terkait di sela-sela artikel. Hati-hati yang sering membuat tulisan trus di tengahnya ada tulisan: “silakan baca artikel ini…” saran terbaik, buatlah anchor text pada kata yang sesuai pembahasan. Jika bentuk link referensi, bisa dengan menuliskan seperti link saya di atas yang mengarah ke google (bukan anchor text keyword), itupun memang berkaitan, bukan?
  • Domain park. Kalau beli domain dan belum digunakan, saya sarankan aktifkan saja berbentuk blog tanpa postingan dan tidak perlu didaftarkan ke webmaster.
  • Spam murni. Hati-hati bagi yang sengaja mengambil rss feed lalu menampilkannya pada blog secara otomatis.
  • Situs yang menggunakan DNS dinamis maupun pada hosting gratisan yang banyak berisi spammer. Hati-hati walaupun kamu niat ngeblog, tapi karena lingkungan hosting ada situs spammer, maka dianggap “berteman”.
  •  Konten tipis, biasanya social bookmark terancam dianggap menampilkan konten tipis karena berisi copas dari pengguna. Jika anda lihat mulia bookmark, sangat membenci hal ini, makanya saya buat publish manual dan saya cek. Teknik copas ini musuh utama algoritma panda.
  •  Banyak tautan keluar dari sidebar tanpa dibuat nofollow. Kalaupun ingin memberi dofollow, jangan terlalu banyak dan saya sarankan situs tujuan diklaim pada webmaster yang sama. Jadi google menganggap pemiliknya sama.
   2. mengapa keamanan komputer itu penting?
  • Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
  • Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
  • Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
  • Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

Sabtu, 04 April 2015

Pengertian, Istilah dan Teknik Kriptografi


Pengertian Kriptografi

Secara etimologi kata kriptografi (Cryptography) berasal dari bahasa Yunani, yaitu kryptos yang artinya yang tersembunyi dan graphein yang artinya tulisan. Awal mula kriptografi dipahami sebagai ilmu tentang menyembunyikan pesan), tetapi seiring perkembangan zaman hingga saat ini pengertian kriptografi berkembang menjadi ilmu tentang teknik matematis yang digunakan untuk menyelesaikan persoalan keamanan berupa privasi dan otentikasi.


Istilah-istilah dalam Kriptografi

Dalam kriptografi akan dijumpai beberapa istilah-istilah penting antara lain adalah plaintext, ciphertext, enkripsi, dekripsi, cryptanalysis, dan cryptology. Plaintext adalah data yang dapat dibaca, sedangkan teknik untuk menjadikan data tidak dapat dibaca disebut enkripsi. Data yang telah dienkripsi disebut ciphertext, dan teknik untuk mengembalikan ciphertext menjadi plaintext disebut dekripsi.

Cipher merupakan algoritma kriptografi, yakni fungsi matematika yang berperan dalam enkripsi dan dekripsi data. Pelaku yang ahli dalam bidang kriptografi disebut cryptographer.

Cryptanalysis adalah ilmu untuk memecahkan ciphertext menjadi plaintext dengan tidak melalui cara yang semestinya, sedangkan orang yang menguasai ilmu ini disebut Cryptanalyst. Cabang matematika yang meliputi kriptografi dan cryptanalysis disebut Cryptology, sedangkan orang yang menguasai ilmu ini disebut cryptologist

Teknik Dasar Kriptografi

Teknik Dasar Kriptografi Terbagi 5 Jenis, yaitu :
1. Substitusi
2. Blocking
3. Permutasi
4. Ekspansi
5. Pemampatan
Lanjut Ke penjelasan Dan Contohnya :

1. SUBSTITUSI
Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

Metode Penyandian Substitusi Sederhana
  • Caesar Cipher
caesar
2. BLOCKING
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
Contoh :
blocking
3. PERMUTASI
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.
Caranya
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :
11
Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut :
12
4. EKSPANSI
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
Contoh :
eksa
5. PEMAMPATAN
Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.
Contoh :
wew