SlideShare a Scribd company logo
1 of 3
Laporan Pendahuluan PraktikumKeamanan Data
1 Winda Ratna Sari - Yasin Abdullah
3 D3 InformatikaB
2103131031 - 2103131044
Judul : Laporan Pendahuluan “Enkripsi”
1. Pengertian
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian
rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi
(kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos
yang artinya tersembunyi atau rahasia.
2. Macam – macam Enkripsi
1. Kriptografi
a. Pengertian
Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti tersembunyi dan
“gráphein” yang berarti tulisan. kriptografi merupakan ilmu matematika yang
berhubungan dengantransformasi data untuk membuat artinya tidak dapat dipahami
(untuk menyembunyikan maknanya), mencegahnya dari perubahan tanpa izin, atau
mencegahnya dari penggunaan yang tidak sah. Jika transformasinya dapat
dikembalikan, kriptografi juga bisa diartikan sebagai proses mengubah kembali
data yang terenkripsi menjadi bentuk yang dapat dipahami.
Dalam kriptografi terdapat dua konsep utama, yaitu :
- Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi
bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan
menggunakan algoritma tertentu.
- Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar
tersebut menjadi informasi awal.
b. Tujuan Kriptografi
- Confidentially
ayanan yang digunakan untuk menjaga isi informasi dari semua pihak
kecuali pihak yang memiliki otoritas terhadap informasi. Ada beberapa
pendekatan untuk menjaga kerahasiaan, dari pengamanan secara fisik
hingga penggunaan algoritma matematika yang membuat data tidak dapat
dipahami. Istilah lain yang senada dengan confidentiality adalah secrecy dan
privacy.
- Integrity
layanan penjagaan pengubahan data dari pihak yang tidak berwenang. Untuk
menjaga integritas data, sistem harus memiliki kemampuan untuk
plaintex
t
encryptio
n
dencryption
chipertext plaintex
t
Laporan Pendahuluan PraktikumKeamanan Data
2 Winda Ratna Sari - Yasin Abdullah
3 D3 InformatikaB
2103131031 - 2103131044
mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara
lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam pesan
yang sebenarnya. Di dalam kriptografi, layanan ini direalisasikan dengan
menggunakan tanda-tangan digital (digital signature). Pesan yang telah
ditandatangani menyiratkan bahwa pesan yang dikirim adalah asli.
- Authentification
layanan yang berhubungan dengan identifikasi, baik mengidentifikasi
kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity
authentication) maupun mengidentifikasi kebenaran sumber pesan (data
origin authentication). Otentikasi sumber pesan secara implisit juga
memberikan kepastian integritas data, sebab jika pesan telah dimodifikasi
berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan integritas
data selalu dikombinasikan dengan layanan otentikasi sumber pesan.
- Non – Repudiation
layanan untuk mencegah entitas yang berkomunikasi melakukan
penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau
penerima pesan menyangkal telah menerima pesan.
c. Tipe Kriptografi
- Symetric Encription
Algoritma simetris adalah algoritma kriptografi yang menggunakan kunci
enkripsi yang sama dengan kunci dekripsinya.
- Asyimetric Encription
kunci yang digunakan untuk enkripsi berbeda dengan kunci untuk dekripsi
dimana kunci untuk enkripsi tidak rahasia dan dapat diketahui oleh
siapapun (diumumkan ke publik), sementara kunci untuk dekripsi hanya
diketahui oleh penerima pesan (rahasia).
- Hash Function
Fungsi dengan inputan yang berubah-ubah panjangnya dan memetakannya
sehingga hasil outputnya pendek dan panjangnya tetap (message digest-one
way encryption), tidak menggunakan kunci untuk enkripsi dan dekripsi.
Laporan Pendahuluan PraktikumKeamanan Data
3 Winda Ratna Sari - Yasin Abdullah
3 D3 InformatikaB
2103131031 - 2103131044
d. Perbedaan kriptografi dan steganografi
- Kriptografi
- Steganografi
2. Chipers
1. Pengertian
Algoritma untuk enkripsi dan dekripsi data.
2. Jenis chiper
a. Chiper Klasik
- Subtitution chiper : mengganti bit, karakter atau blok karakrakter
dengan bit, karakter atau blok karakrakter yang berbeda.
- Transposition chiper : mengubah susunan huruf -huruf di dalam pesan
b. Chiper modern
 Berdasarkan tipe kunci yang digunakan
- Private key : menggunakan kunci yang sama untuk enkripsi dan
dekripsi
- Public key : menggunakan kunci yang berbeda untuk enkripsi dan
dekripsi
 Berdasarkan input data
- Blok chiper : yaitu setiap kali enkripsi/dekripsi dilakukan terhadap
satu blok data (yang berukuran tertentu).
- Stream chiper yaitu setiap kali enkripsi/dekripsi dilakukan
terhadap satu bit atau satu bytedata

More Related Content

What's hot

Network security
Network securityNetwork security
Network security
Javier Fath
 
Analisya hybrid cryptosystem pada Https (paper) - Aris
Analisya hybrid cryptosystem pada Https (paper) - ArisAnalisya hybrid cryptosystem pada Https (paper) - Aris
Analisya hybrid cryptosystem pada Https (paper) - Aris
idsecconf
 
Digital signature
Digital signatureDigital signature
Digital signature
abah00
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
husainjr
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
 
6. security system
6. security system6. security system
6. security system
Dony Riyanto
 

What's hot (20)

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Network security
Network securityNetwork security
Network security
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Presentasi tppa
Presentasi tppaPresentasi tppa
Presentasi tppa
 
Analisya hybrid cryptosystem pada Https (paper) - Aris
Analisya hybrid cryptosystem pada Https (paper) - ArisAnalisya hybrid cryptosystem pada Https (paper) - Aris
Analisya hybrid cryptosystem pada Https (paper) - Aris
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
 
Ns 2
Ns 2Ns 2
Ns 2
 
Digital signature
Digital signatureDigital signature
Digital signature
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
Criptography
CriptographyCriptography
Criptography
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
6. security system
6. security system6. security system
6. security system
 

Viewers also liked (8)

Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probing
 
Lapres 1 telnet & ssh
Lapres 1   telnet & sshLapres 1   telnet & ssh
Lapres 1 telnet & ssh
 
Lapres proxy radius
Lapres proxy radiusLapres proxy radius
Lapres proxy radius
 
Lapen 2 telnet & ssh
Lapen 2   telnet & sshLapen 2   telnet & ssh
Lapen 2 telnet & ssh
 
Lapen 3 ftp, ftps, sftp
Lapen 3   ftp, ftps, sftpLapen 3   ftp, ftps, sftp
Lapen 3 ftp, ftps, sftp
 
Lapres 5 firewall
Lapres 5   firewallLapres 5   firewall
Lapres 5 firewall
 
Lapen 5 firewall
Lapen 5   firewallLapen 5   firewall
Lapen 5 firewall
 
Lapres 3 http dan https
Lapres 3   http dan httpsLapres 3   http dan https
Lapres 3 http dan https
 

Similar to Lapen 3 enkripsi

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
-
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
Roziq Bahtiar
 

Similar to Lapen 3 enkripsi (19)

Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
MEO Encryption
MEO EncryptionMEO Encryption
MEO Encryption
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.ppt
 
enskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan dataenskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan data
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Modul13
Modul13Modul13
Modul13
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
 
Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private Encryption
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESA
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
Affif cryptografi&strong password
Affif cryptografi&strong passwordAffif cryptografi&strong password
Affif cryptografi&strong password
 

Recently uploaded

Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 
.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx
furqanridha
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
FitriaSarmida1
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
DewiUmbar
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 

Recently uploaded (20)

Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
 
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMMPenyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 

Lapen 3 enkripsi

  • 1. Laporan Pendahuluan PraktikumKeamanan Data 1 Winda Ratna Sari - Yasin Abdullah 3 D3 InformatikaB 2103131031 - 2103131044 Judul : Laporan Pendahuluan “Enkripsi” 1. Pengertian Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. 2. Macam – macam Enkripsi 1. Kriptografi a. Pengertian Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti tersembunyi dan “gráphein” yang berarti tulisan. kriptografi merupakan ilmu matematika yang berhubungan dengantransformasi data untuk membuat artinya tidak dapat dipahami (untuk menyembunyikan maknanya), mencegahnya dari perubahan tanpa izin, atau mencegahnya dari penggunaan yang tidak sah. Jika transformasinya dapat dikembalikan, kriptografi juga bisa diartikan sebagai proses mengubah kembali data yang terenkripsi menjadi bentuk yang dapat dipahami. Dalam kriptografi terdapat dua konsep utama, yaitu : - Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. - Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal. b. Tujuan Kriptografi - Confidentially ayanan yang digunakan untuk menjaga isi informasi dari semua pihak kecuali pihak yang memiliki otoritas terhadap informasi. Ada beberapa pendekatan untuk menjaga kerahasiaan, dari pengamanan secara fisik hingga penggunaan algoritma matematika yang membuat data tidak dapat dipahami. Istilah lain yang senada dengan confidentiality adalah secrecy dan privacy. - Integrity layanan penjagaan pengubahan data dari pihak yang tidak berwenang. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk plaintex t encryptio n dencryption chipertext plaintex t
  • 2. Laporan Pendahuluan PraktikumKeamanan Data 2 Winda Ratna Sari - Yasin Abdullah 3 D3 InformatikaB 2103131031 - 2103131044 mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam pesan yang sebenarnya. Di dalam kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan digital (digital signature). Pesan yang telah ditandatangani menyiratkan bahwa pesan yang dikirim adalah asli. - Authentification layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data origin authentication). Otentikasi sumber pesan secara implisit juga memberikan kepastian integritas data, sebab jika pesan telah dimodifikasi berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan integritas data selalu dikombinasikan dengan layanan otentikasi sumber pesan. - Non – Repudiation layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. c. Tipe Kriptografi - Symetric Encription Algoritma simetris adalah algoritma kriptografi yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. - Asyimetric Encription kunci yang digunakan untuk enkripsi berbeda dengan kunci untuk dekripsi dimana kunci untuk enkripsi tidak rahasia dan dapat diketahui oleh siapapun (diumumkan ke publik), sementara kunci untuk dekripsi hanya diketahui oleh penerima pesan (rahasia). - Hash Function Fungsi dengan inputan yang berubah-ubah panjangnya dan memetakannya sehingga hasil outputnya pendek dan panjangnya tetap (message digest-one way encryption), tidak menggunakan kunci untuk enkripsi dan dekripsi.
  • 3. Laporan Pendahuluan PraktikumKeamanan Data 3 Winda Ratna Sari - Yasin Abdullah 3 D3 InformatikaB 2103131031 - 2103131044 d. Perbedaan kriptografi dan steganografi - Kriptografi - Steganografi 2. Chipers 1. Pengertian Algoritma untuk enkripsi dan dekripsi data. 2. Jenis chiper a. Chiper Klasik - Subtitution chiper : mengganti bit, karakter atau blok karakrakter dengan bit, karakter atau blok karakrakter yang berbeda. - Transposition chiper : mengubah susunan huruf -huruf di dalam pesan b. Chiper modern  Berdasarkan tipe kunci yang digunakan - Private key : menggunakan kunci yang sama untuk enkripsi dan dekripsi - Public key : menggunakan kunci yang berbeda untuk enkripsi dan dekripsi  Berdasarkan input data - Blok chiper : yaitu setiap kali enkripsi/dekripsi dilakukan terhadap satu blok data (yang berukuran tertentu). - Stream chiper yaitu setiap kali enkripsi/dekripsi dilakukan terhadap satu bit atau satu bytedata