Featured Posts

Most selected posts are waiting for you. Check this out

Internet Secutiry

Internet Secutiry

Internet Security
Keamanan di network layer diperlukan karena beberapa alasan, yaitu:
1. Tidak semua program client/server dilindungi di layer application
2. Tidak semua program client/server di layer application menggunakan layanan TCP yang dilindungi keamanan layer transport, beberapa program menggunakan layanan UDP
3. Banyak aplikasi seperti protokol routing langsung menggunakan layanan IP yang membutuhkan keamanan di layer IP

IP Security (IPSec) adalah kumpulan protokol yan didesain oleh Internet Engineering Task Force (IETF) untuk menyediakan keamanan paket di level network.

IPSec bekerja di dua mode berbeda, yaitu mode transport dan mode tunnel

  • Mode Transport
Di mode transport, IPSec melindungi paket yang dikirim dari layer transport ke layer network dan tidak melindungi IP header. Umumnya digunakan untuk perlindungan end-to-end. Pengirim melakukan enkripsi payload dan penerima melakukan dekripsi dengan IPSec.

  • Mode Tunnel
Di mode tunnel, IPSec melindungi seluruh paket IP, termasuk IP header yang dibungkus kemudian diberi IP header baru. Ip baaru ini membawa informasi berbeda dari IP original. Umumnya digunakan antara dua router, host dan router, atau router dan host. Keseluruhan paket dilindungi dari gangguan antara pengirim dan penerima.

Protocol Keamanan
Authentication Header (AH)
AH didesain untuk memberikan source authentication, dan menjamin data integrity. Protokol menggunakan campuran fungsi dan kunci rahasia untuk membuat pesan inti yang kemudiian dimasukkan ke authentication header.
Encapsulating Security Payload (ESP)
ESP memberikan source authentication, data integrity, dan privacy. ESP menambahkan header dan trailer, kemudian data autentikasi ESP ditambahkan di akhir paket yang membuat perhitungan lebih mudah.
IPv4 dan IPv6
IPSec mendukung IPv4 dan IPv6. Di IPv6, AH dan ESP adalah bagian dari extension header.

AH vs ESP
ESP dapat melakukan apa yang AH lakukan, ditambah dengan confidentiality. Sebenarnya kita tidak butuh AH, namun AH sudah termasuk di beberapa produk komersial yang akan berlanjut samapai produk tersebut perlahan keluar dikarenakan AH lebih dulu didesain daripada ESP.

Layanan yang disediakan ESP
Access Control
Dengan akses ke Security Association Database (SAD), paket yang sampai ke tujuan tanpa Security Association akan dibuang.
Message Integrity
Inti data dibuat dan dikirim untuk dicek oleh penerima
Entity Authentication
Security Assosiation dan gabungan inti data dikirim untuk membuktikan pengirim
Confidentiality
Pesan dienkripsi
Replay Attack Protection
Di gabungan protokol, replay attack dicegah dengan menggunakan rangkaian angka dan sliding receiver window.

Dari kelima layanan ESP di atas, AH hanya tidak memiliki layanan confidentiality. Jadi, jika diperlukan confidentiality, harus menggunakan ESP.

Security Assosiation
Security Assosiation adalah kontrak antara dua bagian, yang membuat channel aman diantara keduanya. Masing-masing bagian menyimpan value key di variabel dan nama algorutma enkripsi/dekripsi di tempat lain untuk enkripsi dan dekripsi pesan.
Security Assosiation bisa lebih kompleks jika kedua bagian membutuhkan integrity dan autentikasi. Tiap kumpulan bisa menggunakan parameter selain algoritma dan key yang lebih kompleks.

Security Association Database
Jika ada banyak bagian ingin berkomunikasi, maka diperlukan SAD yang menyimpan SA dalam bentuk tabel 2 dimensi. Tabel ini menggunakan index yang berisi security parameter, destination address, dan protocol (AH atau ESP) untuk mencari entry yang cocok.

Security Policy
SP mendefinisikan tipe keamanan yang diterapkan ke paket saat dikirim atau diterima. Sebelum menggunakan SAD, host harus menentukan predefinel policy untuk paket.

Security Policy Database
Di database ini, SPD dapat diakses dengan sextuple index: source address, destination address (unicast, multicast, adau wildcard address), name (DNS entity), protocol (AH atau ESP), source port, dan destination port.


  • Outbound SPD
Saat paket dikirim, outbond SPD berkonsiltasi. Jika paket mendapat output apply, maka akan dimasukkan ke SAD


  • Inbound SPD
Saat paket sampai, inbound SPD bekonsultasi. Jika paket mendapat output apply, maka policy diterapkan dengan SAD.

Internet Key Exchange (IKE)
IKE membuat SA untuk IPSec. IKE adalah protokol kompleks yang berbasis Oakley, SEME, dan ISAKMP (internet Security Association and Key Management Protocol).

Virtual Private Network (VPN)
VPN adalah jaringan private namun virtual karena menjamin keamanan di dalam organisasi naumn tidak membutuhkan private WAN sungguhan, Jaringannnya secara fisik namun privatenya virtual.

Transport Layer Security
SSL Architecture
SSl didesain untuk keamanan dan kompresi untuk data dari layer application. Secara khas, SSL menerima data dari layer application manapun, namun biasanya protocol HTTP. Data yang diterima dikompresi (opsional), ditandatangani, dan dienkripsi.

Services

  • Fragmentation
  • Compression
  • Message Integrity
  • Confidentiality
  • Framing

Key Exchange Algorithms
Masing-masing client dan server menentukan cryptographic secret

Encryption/Decription Algorithms
Masing-masing client dan server menentukan algoritma enkripsi dan dekripsi

Hash Algorithms
SSL menggunakan Hash algorithms untuk menyediakan integrity pesan

Cipher Suite
Kombinasi key exchange, hash, dan encryption algorithm

Compression Algorithms
Kompresi di SSL hanya opsional dan tidak ada algoritma yang spesifik. System dapat menggunakan algoritma kompresi apapun

Chryptogtaphic Parameter Generation
Client dan server membutuhkan masing-masing key messsege authentication, key encryption, dan initialization vector sebagai blok original. SSL menggunakan ini untuk satu jurusan, sedangkan untuk jurusan lain bisa berbeda. Jadi jika ada serangan di satu jurusan, maka jurusan lain tidak terpengaruh.

Session and Connections
Sessions adalah persatuan client dan server dan keduanya memiliki informasi seperti session identifier, dsb. Namun, itu belum cukup dan dibutuhkan koneksi diantara keduanya. Maka keduanya bertukar 2 angka secara acak dan membuat koneksi.

Four Protocols
Handshake Protocol
Handshake protocol menggunakan pesan untuk bernegoisasi cipher suite, autentikasi server ke client dan sebaliknya, dan bertukan informasi untuk membangun cryptogtaphic secret.

ChangeCipherSpec Protocol
Negosiasi cipher suite dan generation of cryptographic
secrets dibentuk secara bertahap selama Hanshake Protocol. Namun, kedua parameter tersebut belum bisa digunakan sampai tiap host menerima pesan spesial, ChangeCipherSpec yang ditukar selama Hanshake Protocol dan dinyatakan di ChangeCipherSped Protocol. Alasannya adalah pengirim dan penerima membutuhkan dua kondisi, yaitu pending state (menyimpan track parameter dan secrets) dan active state (melindungi parameter dan screts yang digunakan dengan Record Protocol untuk verifikasi dan enkripsi atau dekripsi pesan).

Alert Protocol
Digunakan oleh SSL untuk melaporkan error dan kondisi yang abnormal. ALert ini hanya menggunakan satu pesan yang mendeskripsikan masalah dan levelnya, warning atau fatal.

Record Protocol

    Record Protocol membawa pesan dari layer diatasnya (Hanshake Protocol, CahgeCipherSpec protocol, Alert Protocol, atau application layer). Pesan ini dipecah dan bisa juga dikompres. MAC address akan ditambahkan jika pesan dikompres dengan algoritma yang sudah dinegosiasikan. Pecahan terkompresi dan MAC dienkripsi dengan algoritma enkripsi yang sudah dinegosiasikan. Terakhir, SSL header ditambahkan ke pesan yang telah dienkripsi.


Widya Ardianto
SMK N 2 Depok Sleman
XI TKJ-B/30

Cryphtography dan Keamanan Jaringan Komputer

Cryphtography dan Keamanan Jaringan Komputer

#1 Cryptography dan Keamanan Jaringan Komputer
Pada zaman ini setiap orang telah menggunakan jaringan komputer dalam kehidupan sehari-harinya. Misal pada saat kita sedang mengakses blog ini pun kita telah melakukan aktivitas dengan jaringan komputer terbesar yang kita sebut sebagai jaringan internet. Pernahkah anda berpikir bahwa melakukan aktivitas di internet itu sangat beresiko?
Sering kali ketika kita mendownload aplikasi atau data-data dari situs yang tidak terpercaya kita mendapatkan bonus tambahan yang sama sekali tidak kita inginkan. Ya, itu adalah virus seperti malware dan lain-lain. Tidak hanya itu, bahkan ketika kita melakukan chat dengan seseorang di internet, bisa saja percakapan kita dengan orang tersebut telah disadap oleh pihak ketiga. Bahkan kita tidak ingin ketika kita sedang curhat dengan orang dekat melalui chat di internet yang bisa berisi aib kita sendiri di ketahui oleh orang lain bukan? Apalagi ketika kita sedang membicarakan sesuatu yang sensitif seperti transaksi, dokumen rahasia atau yang lainnya.

Disini saya akan menerangkan bab Crypthography yaitu sebuah cara untuk mengamankan data yang kita kirim di internet. Bisa dibilang Crypthography itu adalah solusi jitu untuk mengatasi ancaman-ancaman keamanaan yang telah saya sebutkan diatas. Selain itu ada juga teknik lain yaitu Steganography namun kita akan membahasnya lain waktu.

Sebelum membahas lebih lanjut tentang Crypthography kita harus memahami apa standar yang harus dipenuhi dalam keamanan jaringan. Ada 3 standar yang harus dipenuhi, diantaranya : Kerahasiaan (Confidentiality), Integritas (Integrity), dan Ketersediaan (Availability).
·        Confidentiality
Data yang kita kirim dan terima harus terjaga kerahasiaannya. Jangan sampai pihak ketiga dapat masuk dan mencuri data milik kita.
·        Integrity
Data yang kita kirim dan terima harus terjaga keasliannya. Jangan sampai pihak ketiga dapat mengubah data yang seharusnya kita kirim/terima.
·        Availability
Data yang kita kirim dan terima harus terjaga ketersediaannya. Jangan sampai pihak ketiga dapat menahan data yang kita kirim/terima.

Sementara itu beberapa bentuk ancaman yang dapat menyerang masing-masing standar keaamanan tersebut adalah :
·         Ancaman Confidentiality
o   Snooping : Mencuri data pada saat dikirim.
o   Trafic Analysis : Membaca log jaringan yang bersifat private.
·         Ancaman Integrity
o   Modification : Mengubah data pada saat dikirim.
o   Masquerading : Menyusup sebagai orang lain dalam jaringan.
o   Replaying : Mengulang suatu transaksi.
o   Repudiation : Menyangkal pengiriman/penerimaan data dalam suatu transaksi.
·         Ancaman Availibility
o   Denial of Service : Melakukan spam ke server hingga down.

#2Traditional Ciphers
Untuk mencapai standar-standar keamaan tersebut, banyak operator jaringan telah menggunakan Chryphtography sebagai teknik jitu mengatasi ancaman-ancaman yang ada. Chryphtography dengan cara melakukan encrypt data ketika kita mengirim files dan me-decrypt nya ketika files tersebut sampai ke tujuan. Untuk melakukan hal ini diperlukan sebuah Key. Key tersebut digunakan sebagai alat untuk melakukan encrypt dan decrypt data ketika melakukan transfer data. Key dikirim melalui jaringan tersendiri yang bersifat aman atau dapat juga diberikan secara langsung oleh orang yang bersangkutan. Ketika data/files yang sudah di encrypt dikirim melalui jaringan umum yang berisiko, seseorang yang mencoba mencuri data tersebut dapat dengan mudah mengambil filenya, namun ia tidak bisa membacanya karena tidak memiliki Key untuk membukanya.

Untuk lebih mudah memahaminya mari kita ibaratkan seperti ini. Aris akan mengirim informasi pribadi yang sangat rahasia ke Budi. Aris berpikir bahwa mengirimnya lewat kantor pos secara langsung berisiko, oleh karena itu ia membuat sebuah sandi seperti ini : Huruf A menjadi B, B menjadi C, C menjadi D, dan seterusnya (Proses ini disebut dengan Encrypt). Ia lalu menuliskan aturan sandi tersebut dan menyimpannya dalam amplop yang berbeda. Ia mengirimkan surat berisi informasi pribadi yang telah ia tulis dengan sandi tersebut melalui kantor pos. Lalu ia mengirimkan surat berisi cara membaca sandi nya melalui jasa pengiriman swasta. Dengan begitu apabila suratnya dicuri oleh orang lain, orang tersebut akan bingung membaca apa yang tertulis di dalam surat itu. Sementara itu Budi dapat membacanya ketika kedua surat itu telah sampai di tangannya karena satu surat berisi informasi pribadi yang ia minta (Data yang sudah di encrypt) dan satunya lagi berisi cara membaca sandi surat tersebut (Key). Budi pun dapat membaca surat tersebut dengan sandi yang ada (Proses ini disebut dengan Decrypt).

Contoh diatas adalah salah satu proses Cryptography menggunakan Traditional Ciphers atau biasa disebut Symetric-key Ciphers dan Secret-key Ciphers. Ciphers sendiri adalah sebuah program yang digunakan untuk melakukan encrypt dan decrypt data.

Symetric Ciphers dibedakan menjadi 2 menurut cara enkripsinya, yaitu :
1.      Substitution Ciphers
Substitution Ciphers adalah Ciphers yang mengubah suatu simbol dengan simbol yang lain misal : A menjadi V, G menjadi K, 9 menjadi 4, dan lain-lain. Substitution Ciphers dapat dibedakan lagi menjadi 2 yaitu : monoalphabetic dan polyalphabetic. Dalam mono sebuah karakter yang diubah menjadi karakter lain tidak akan berubah lagi. Namun dalam poly sebuah karakter yang diubah menjadi karakter lain dapat berubah lagi sesuai dengan letak karakter tersebut. Misal huruf A di depan sebuah kalimat akan menjadi G, namun diakhir sebuah kalimat akan menjadi S.
2.       Transposition Ciphers
Transposition Ciphers tidak mengubah suatu simbol dengan simbol yang lain, namun ia mengubah letak simbol tersebut berada. Misal : arisu menjadi iaurs.
Selain itu Symetric Ciphers juga dapat dibedakan menjadi 2 jenis berdasarkan blok enkrispsinya, yaitu : Stream Ciphers dan Block Ciphers. Dalam Stream Ciphers, proses enkripsi dilakukan per huruf dalam satu waktu, namun dalam Block Ciphers, proses enkripsi dilakukan per blok huruf yang ukurannya telah ditentukan. Dalam aplikasinya, suatu enkripsi dilakukan dengan cara per blok huruf. Blok tersebut akhirnya menjadi sebuah objek yang dianggap sebagai sebuah huruf. Kemudian huruf-huruf tersbut dikumpulkan menjadi satu lalu dienkripsi kembali per huruf .  Dengan kata lain, ini adalah proses gabungan dari Stream Ciphers dan Blok Ciphers untuk memberikan proteksi ekstra dari data yang dienkripsi.

#2 Modern Ciphers
Setelah memahami cara kerja Ciphers sederhana tadi, kita akan membahas Ciphers modern. Berbeda dengan Traditional Ciphers yang menggunakan karakter sebagai bahan enkripsi, Modern Ciphers menggunakan bit data sebagai bahan enkripsinya. Dengan mengenkripsi bit data, kita dapat mengenkripsi file-file lain selain text seperti musik, gambar, video, dan lain-lain.

Modern Ciphers memiliki tingkat kerumitan yang lebih tinggi daripada Traditional Ciphers. Oleh karena itu Modern Ciphers juga menawarkan keamanan serta fitur yang lebih.

Modern Ciphers melakukan enkripsi terhadap n-bit Plain Text menjadi n-bit Cipher Text. Plain Text adalah text asli, sementara cipher text adalah text yang sudah terenkripsi. Huruf n dalam n-bit menunjukan ukuran bit enkripsi tersebut. Ukuran n biasanya 64, 128, 256, atau 512.
Modern Ciphers terdiri dari kumpulan transposition unit (P-boxes), substitution units (S-boxes), and exclusive-or operations, shifting elements, swapping elements, splitting elements, dan combining elements.



Sama seperti traditional cipher, modern ciphers juga dibagi menjadi blok dan stream ciphers. Contoh modern blok ciphers adalah DES (Data Encryption Standard). Modern stream ciphers memiliki banyak keunggulan dibanding dengan modern blok ciphers, diantaranya stream ciphers lebih cepat diproses, lebih mudah dibuat, serta lebih aman dari data corruption.

#4 Asymmetric Cryptography


Berbeda dengan Symmetric Cryptography, Asymmetric Cryptography memanipulasi angka. Pada Symmetric Cryptography Key yang digunakan adalah Secret Key yang kemudian dikirim melalui jalur khusus. Key tersebut dapat digunakan untuk mengunci dan membuka kunci enkripsi. Namun dalam Asymmetric Cryptography kita me-enkripsi data menggunakan Public Key dan membukanya menggunakan Private Key. Public Key dimiliki oleh setiap orang yang terhubung melalui chat tersebut, sementara Private Key adalah kunci unik yang hanya dimiliki oleh seseorang dalam chat. Dengan kata lain ketika Aris mengirim data ke Budi, hanya Budi yang dapat membukanya karena tujuan dari enkrispsi tersebut telah dicocokan dengan Private Key milik Budi. Salah satu contoh dari  Asymmetric Cryptography adalah RSA cryptosystem.

Rades Naufal Al-Ghani
SMK N 2 Depok Sleman
XI TKJ-B / 30
NVIDIA Resmikan GTX 1050 Series

NVIDIA Resmikan GTX 1050 Series



GTX 1050 dari NVIDIA telah resmi diluncurkan dengan arsitektur pascal. Tidak hanya GTX 1050, namun juga GTX 1050 Ti. Karti grafis ini ditujukan untuk kelas menengah.

Kedua kartu grafis ini menggunakan chip GP107. Berbeda dengan chip pascal yang lainnya, GP107 ini menggunakan proses fabrikasi 14nm, sedangkan yang lainnya 16nm. GTX 1050 Ti memiliki 768 CUDA Core dengan Base Clock 1290 MHz dan Boost Clock 1392 MHz. Sedangkan GTX 1050 memiliki 640 CUDA Core namun dengan frekuensi lebih tinggi, yaitu Base Clock 1354 MHz dan Boost Clock 1455.

Keduanya menggunakan Memory jenis GDDR5 dengan kecepatan 7 Gbps. Pembedanya hanya di kapasitas, yaitu 4GB untuk 1050 Ti dan 2GB untuk 1050. Di konsumsi daya pun keduanya sama, yaitu 75 Watt sehingga tidak perlu menambah power dari pin PCI-E. Untuk konektor display, GTX 1050 Ti dan GTX 1050 menggunakan DisplayPort 1.4, HDMI 2.0b, dan Dual Link DVI.

Untuk harganya, GTX 1050 akan dijual dengan harga 109 USD dan GTX 1050 Ti dengan harga 139 USD. Keduanya akan tersedia mulai 25 Oktober mendatang.

Acer Swift 7, Laptop Tertipis di Dunia

Acer Swift 7, Laptop Tertipis di Dunia

Acer Swift 7, laptop tertipis di dunia yang bahkan mengalahkan tipisnya MacBook. Acer Swift 7 ini memiliki tebal hanya 9,8mm atau tidak sampai 1cm, sedangkan MacBook tebalnya 14mm. Walaupun dengan ketebalan yang sangat rendah, Acer tidak main-main dengan spesifikasinya. Memang seharusnya laptop tipis dilengkapi dengan komponen yang tipis.

Swift 7 menggunakan prosesor intel core i5 generasi ke-6 atau KabyLake. Prosesornya pun menggunakan seri Y, yang tentunya sangat hemat energi dengan TDP hanya 4,5 Watt berbanding 15 Watt pata seri U. Gpu menggunakan intel HD Graphics bawaan prosesor, yaitu intel HD Graphics 615. Keluaran dari GPU ini adalah monitor berbentang 13,3 inci dengan resolusi FullHD (1920 x 1080). Layar ini menggunakan panel IPS dengan dilengkapi Corning Gorilla Glass.

Swift 7 menggunakan memori RAM sebesar 8GB dengan media penyimpanan berupa SSD berkapasitas 256GB. Selain itu, Swift 7 memiliki 2 buah port USB 3.1 Type-C untuk Input-Output. Ada juga sebuh port Headphone Jack didekat port USB. Swift 7 ini tidak menggunakan pendingin berupa kipas, namun dengan pendingin pasif.

Walaupun tipis, Acer tidak memangkas baterainya dan menjammin bahwa Swift 7 ini dapat bertahan hingga 9 jam pemakaian. Pada bulan September ini Swift 7 akan dijual di China dan diteruskan ke Amerika dan Eropa pada bulan Oktober dengan harga 999 USD.
NVIDIA GeForce GTX 1060 Versi 3GB Resmi Dirilis

NVIDIA GeForce GTX 1060 Versi 3GB Resmi Dirilis



Selang beberapa hari setelah perilisan GeForce GTX 10 Series untuk notebook atau laptop, kini kartu grafis varian terbaru telah muncul. Kartu grafis ini menggunakan chip yang asama dengan sebelumnya dengan b=perbedaan pada memori, yaitu GTX 1060 3GB. Jika GTX 1060 versi 6GB dijual dengan harga 249 USD, maka versi 3GB ini dibandrol dengan harga 199 USD, sama dengan AMD Radeon RX 480 versi 4GB.

Seperti dikatakan sebelumnya, GTX 1060 versi 3GB ini menggunakan chip yang sama dengan versi 6GB, yaitu GP106. Namun berbeda pada inti CUDA yang hanya 1152 berbanding 1280 inti. Ini dikarenakan pada versi 3GB hanya mengaktifkan 9 unit Streaming Multiprocessor.Hal yang sama juga terjadi pada Texture Unit yang hanya tersedia 72 unit dari yang sebelumnya 80 unit.

Akan tetapi pada clock speed tidak mengalami penurunan sama sekali. Tetap dengan 1506 MHz untuk Base Clock dan 1708 MHz untuk Boost Clock. GTX 1060 3GB ini memiliki TDP yang sama dengan versi 6GB, yaitu 120W dengan kebutuhan power supply minimal 400W. Untuk kartu grafis itu sendiri membutuhkan tambahan konektor 6-pin PCIE. Untuk yang belum tahu, ini dikarenakan slot PCIE pada motherboard hanya mampu menyuplai 75W untuk perangkat yang dipasang.

Untuk saat ini sudah ada 5 vendor yang merilis GTX 1060 3GB dengan versinya masing-masing. Kelima vendor tersebut diantaranya MSI, Zotac, EVGA, iChill, dan Gigabyte.
NVIDIA Umumkan GTX Titan X Terbaru dengan GPU Pascal

NVIDIA Umumkan GTX Titan X Terbaru dengan GPU Pascal



Setelah NVIDIA GeForce GTX 1080 yang sempat menjadi raja dalam jajaran kartu grafis komputer, kini posisi itu telah tergantikan dengan resmi diluncurkannya GTX Titan X terbaru dengan arsitektur Pascal. GTX Titan X terbaru ini memiliki tenaga hingga 11 Tera FLOPS, sedangkan GTX 1080 hanya sebesar 9 Tera FLOPS.

GTX Titan X terbaru ini menggunakan chip GPU GP102 yang memiliki 12 miliar transistor. Chip GPU GP104 yang digunakan pada GTX 1080 hanya memiliki 7,2 miliar transistor. GTX Titan X ini tidak menggunakan RAM HBM2 (High Bandwidth Memory 2), tetapi menggunakan GDDR5X seperti pada GTX 1080 dengan kapasitas 12GB berkecepatan 10 Gbps.

GTX Titan X baru memiliki 56 streaming multiprocessors dengan 3584 inti CUDA. Chip pada GTX Titan X ini juga akan bekerja pada frekuensi utama 1417 MHz dan frekuensi dorongan 1531 MHz.

Untuk powernya, GTX Titan X baru memiliki TDP sebesar 250 Watt yang harus disuplai dengan tambahan konektor daya 6-pin dan 8-pin PCI-E. NVIDIA mengklaim GTX Titan X baru ini memiliki performa 60% lebih kencang dibanding pendahulunya, GTX Titan X, dan 3 kali lebih cepat dibandingkan GTX Titan.

GTX Titan X Pascal ini akan mulai tersedia di Amerika Serikan dan Eropa pada 2 Agustus mendatang. Bandrol harga dari GTX Titan X Pascal ini tergolong tinggi, yakni US$1200, atau sekitar 15,7 juta rupiah.