SlideShare a Scribd company logo
1 of 6
Nama:Sinta Elisa
Kelas:06PFm
Nim:1501145442
Kriptografi (cryptography)
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan
graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi,
seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua
aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan
sebagai ilmu atau seni untuk menjaga keamanan pesan.
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (bruce Schneier -
Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan
data, keabsahan data, integritas data, serta autentikasi data.
Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah
Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.
Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
Plaintext, yaitu pesan yang dapat dibaca
Ciphertext, yaitu pesan acak yang tidak dapat dibaca
Key, yaitu kunci untuk melakukan teknik kriptografi
Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
manfaat dari Cryptography ini adalah untuk:
 Authentication: Penerima pesan dapat memastikan keaslian pengirimnya. Penyerang tidak
dapat berpura-pura sebagai orang lain.
 Integrity: Penerima harus dapat memeriksa apakah pesan telah dimodifikasi ditengah jalan
atau tidak. Seorang penyusup seharusnya tidak dapat memasukkan tambahan ke dalam pesan,
mengurangi atau merubah pesan selama data berada diperjalanan.
 Nonrepudiation: Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan
sesungguhnya. Tanpa Cryptography, seseorang dapat mengelak bahwa dialah pengirim pesan
yang sesungguhnya.
 Authority: Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi
oleh pihak yang berwenang. Modifikasi yang tidak diinginkan, dapat berupa penulisan
tambahan pesan, pengubahan isi, pengubahan status, penghapusan, pembuatan pesan baru
(pemalsuan), atau menyalin pesan untuk digunakan oleh penyerang.
2 proses dasar pada Kriptografi yaitu:
1. Enkripsi (Encryption): Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang
dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut
adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-
masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):
Plaintext Ciphertext
o rumah xasgn
o motor suzux
o kompor qusvux
Dasar-dasar Enkripsi
o Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka
(decrypt) data tersebut kunci untuk mengenkripsi (private key cryptography) atau dengan
kunci yang berbeda (public key cryptography).
o Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C
o Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah
plaintext (message) dan C adalah ciphertext.
Manfaat dari enkripsi adalah agar informasi yang akan dikirimkan terjaga kerahasiannya dan
nantinya hanya dapat dimengerti oleh si penerima yang dituju oleh pengirim tanpa terjadi
kebocoran informasi.
Ada dua jenis algoritma enkripsi pada umumnya yaitu:
 Symmetric-key Encryption
 Public-key Encryption
2. Deskripsi (Decryption): proses kebalikan dari enkripsi dimana proses ini akan mengubah
ciphertext menjadi plaintext dengan menggunakan algortima „pembalik‟ dan key yang sama,
contohnya:
Ciphertext Plaintext
o xasgn rumah
o suzux motor
o qusvux kompor
Untuk membuka (decrypt) data tersebut dapat digunakan dua buah cara:
o Menggunakan kunci yang sama dengan kunci yang digunakan untuk mengenkripsi
(digunakan pada kasus private key cryptography).
o Menggunakan kunci yang berbeda (digunakan pada kasus public key cryptography).
Dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk
kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key
Cryptosystems.
Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi:
Para ahli membagi teknik enkripsi dan dekripsi menjadi 2 jenis, yaitu
1. Symmetric Cryptography: menggunakan kunci yang sama untuk melakukan proses enskripsi
dan deskripsi. dalam algoritma ini ada dua teknik yang berbeda untuk melakukan enskripsi
maupun deskripsi.
 blok chipper
dalam teknik ini akan dilakukan enskripsi maupun deskripsi secara per block contoh akan
dilakukannya enskripsi secara per 4 karakter
jika ada kata "helloday" maka akan dilakukan enskripsi per kata "hell" dan kata "oday".
 Stream Cipher
metode stream cipher edikit berbeda. Stream Cipher menggunakan key yang berbeda-beda
untuk melakukan proses enkripsi, pada metode ini dibutuhkan jumlah key yang sangat
banyak. Misalnya, Anda mempunyai key yang berisi 1 dan 2, kemudian Anda mempunyai
plaintext “BA”. Untuk itu, stream cipher akan melakukan enkripsi karater “B” pertama
dengan key pertama yaitu 1. Sedangkan plaintext kedua yang ternyata juga berisi karakter
“A” akan dienkripsi dengan key kedua yaitu 2.
2. Asymmetric Cryptography: menggunakan key yang berbeda untuk enkripsi dan dekripsi. Key
ini dinamakan private key dan public key. Private key merupakan key yang digunakan untuk
desk. Sedangkan public key merupakan key yang digunakan untuk enskripsi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi
yaitu :
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang
telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah.
Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian,
isi datanya, waktu pengiriman, dan lain-lain.
Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan
terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Fungsi Hash Kriptografis:
fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan
keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash
adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string
output dengan panjang tetap yang disebut nilai hash.
Sifat-Sifat Fungsi Hash Kriptografi:
1. Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi
tidak layak) untuk mendapatkan m dimana h = hash(m).
2. Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari
input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
3. Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang
menyebabkan hash(m1) = hash(m2)
Contoh Kriptografi:
Data Asal = “ RUMAH “
Key = 7
Data Acak ?
Penjelasan singkat tentang program cryptography ini adalah :
Program cryptography ini hanya hanya dapat membuka file document (*.doc, *.rtf) dan file
text (*.txt)
Cara kerja program cryptography ini adalah
1. Untuk Enkripsi, buka file source (plaintext)
2. Tentukan file target untuk menyimpan hasil enkripsi, file harus berbeda dengan file aslinya
3. Tentukan Kunci (Key / Passwod)
4. Kemudian Tekan tombol 'Encrypt'
5. Untuk Dekripsi, buka file source (ciphertext)
6. Tentukan file target untuk menyimpan hasil deskripsi, file harus berbeda dengan file aslinya
7. Tentukan Kunci (Key / Passwod) yang sama pada saat meng-enkripsi
8. Kemudian Tekan tombol 'Descrypt'
Program cryptography

More Related Content

What's hot

Makalah Sistem Berkas - Organisasi berkas relatif
Makalah Sistem Berkas - Organisasi berkas relatifMakalah Sistem Berkas - Organisasi berkas relatif
Makalah Sistem Berkas - Organisasi berkas relatifFajar Jabrik
 
9. tabel informasi
9. tabel informasi9. tabel informasi
9. tabel informasiyuster92
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)tafrikan
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Aprioridedidarwis
 
Analisa algoritma paralel
Analisa algoritma paralelAnalisa algoritma paralel
Analisa algoritma paralelangga_dadox
 
MAKALAH STACK (TUMPUKAN )
MAKALAH STACK (TUMPUKAN )MAKALAH STACK (TUMPUKAN )
MAKALAH STACK (TUMPUKAN )istiqlal
 
Artikel: Bahasa Indonesia dan Era Globalisasi
Artikel: Bahasa Indonesia dan Era GlobalisasiArtikel: Bahasa Indonesia dan Era Globalisasi
Artikel: Bahasa Indonesia dan Era GlobalisasiIswi Haniffah
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - SteganografiKuliahKita
 
UML Aplikasi Rental Mobil
UML Aplikasi Rental MobilUML Aplikasi Rental Mobil
UML Aplikasi Rental MobilDwi Mardianti
 
Pengertian dan Representasi Graph
Pengertian dan Representasi GraphPengertian dan Representasi Graph
Pengertian dan Representasi GraphZaldy Eka Putra
 
Proposisi Logika Informatika
Proposisi Logika InformatikaProposisi Logika Informatika
Proposisi Logika InformatikaDeviGayatri
 
Tabel kode ascii lengkap
Tabel kode ascii lengkapTabel kode ascii lengkap
Tabel kode ascii lengkapDonna Puspita
 
Representasi Pengetahuan
Representasi PengetahuanRepresentasi Pengetahuan
Representasi PengetahuanSherly Uda
 
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCPAplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCPSyauqina Idzni Adzhani
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 
Testing&implementasi 4
Testing&implementasi 4Testing&implementasi 4
Testing&implementasi 4aiiniR
 

What's hot (20)

Makalah Sistem Berkas - Organisasi berkas relatif
Makalah Sistem Berkas - Organisasi berkas relatifMakalah Sistem Berkas - Organisasi berkas relatif
Makalah Sistem Berkas - Organisasi berkas relatif
 
Mengenal Program Jahat Komputer
Mengenal Program Jahat KomputerMengenal Program Jahat Komputer
Mengenal Program Jahat Komputer
 
9. tabel informasi
9. tabel informasi9. tabel informasi
9. tabel informasi
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Analisa algoritma paralel
Analisa algoritma paralelAnalisa algoritma paralel
Analisa algoritma paralel
 
MAKALAH STACK (TUMPUKAN )
MAKALAH STACK (TUMPUKAN )MAKALAH STACK (TUMPUKAN )
MAKALAH STACK (TUMPUKAN )
 
Artikel: Bahasa Indonesia dan Era Globalisasi
Artikel: Bahasa Indonesia dan Era GlobalisasiArtikel: Bahasa Indonesia dan Era Globalisasi
Artikel: Bahasa Indonesia dan Era Globalisasi
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
 
UML Aplikasi Rental Mobil
UML Aplikasi Rental MobilUML Aplikasi Rental Mobil
UML Aplikasi Rental Mobil
 
Pengertian dan Representasi Graph
Pengertian dan Representasi GraphPengertian dan Representasi Graph
Pengertian dan Representasi Graph
 
Proposisi Logika Informatika
Proposisi Logika InformatikaProposisi Logika Informatika
Proposisi Logika Informatika
 
9.kompresi teks
9.kompresi teks9.kompresi teks
9.kompresi teks
 
Deadlock
DeadlockDeadlock
Deadlock
 
Tabel kode ascii lengkap
Tabel kode ascii lengkapTabel kode ascii lengkap
Tabel kode ascii lengkap
 
Representasi Pengetahuan
Representasi PengetahuanRepresentasi Pengetahuan
Representasi Pengetahuan
 
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCPAplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
Aplikasi Chatting dengan Client-Server Menggunakan Protokol TCP
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Testing&implementasi 4
Testing&implementasi 4Testing&implementasi 4
Testing&implementasi 4
 

Viewers also liked

Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografiArya Sasmita
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
Kriptografia
KriptografiaKriptografia
KriptografiaAnode
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografiSoleh Hidayat
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografiDani Sasmoko
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografirohzali
 

Viewers also liked (12)

Kriptografi
KriptografiKriptografi
Kriptografi
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Kriptografia
KriptografiaKriptografia
Kriptografia
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografi
 

Similar to Kriptografi

Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.pptRahmadGunawan13
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiRoziq Bahtiar
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)Bambang
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptNiKadekAriEkaYanti
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 

Similar to Kriptografi (20)

Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Cryptography
CryptographyCryptography
Cryptography
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Cryptography
CryptographyCryptography
Cryptography
 
2863344
28633442863344
2863344
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.ppt
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 

More from SiintaEllisa68

More from SiintaEllisa68 (11)

Keamanan Informasi
Keamanan Informasi Keamanan Informasi
Keamanan Informasi
 
totolan Knowledge management
totolan Knowledge management totolan Knowledge management
totolan Knowledge management
 
E shopping
E shoppingE shopping
E shopping
 
E shopping
E shoppingE shopping
E shopping
 
Totolan kriptografi
Totolan kriptografiTotolan kriptografi
Totolan kriptografi
 
Artificial intelligence
Artificial intelligenceArtificial intelligence
Artificial intelligence
 
Customer Relationship Management
Customer Relationship ManagementCustomer Relationship Management
Customer Relationship Management
 
E business security
E business securityE business security
E business security
 
Information Security System
Information Security SystemInformation Security System
Information Security System
 
Online advertising
Online advertisingOnline advertising
Online advertising
 
Tugas topik topik lanjutan ke 1
Tugas topik   topik lanjutan ke 1Tugas topik   topik lanjutan ke 1
Tugas topik topik lanjutan ke 1
 

Recently uploaded

Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxFitriaSarmida1
 
Skenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru PenggerakSkenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru Penggerakputus34
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024DessyArliani
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfTeukuEriSyahputra
 
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfAksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfsubki124
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanAdePutraTunggali
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
sistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas pptsistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas ppthidayatn24
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAppgauliananda03
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi TrigonometriSudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi TrigonometriFarhanPerdanaRamaden1
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanAyuApriliyanti6
 
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdf
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdfSurat Pribadi dan Surat Dinas 7 SMP ppt.pdf
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdfEirinELS
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxJawahirIhsan
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptxnursariheldaseptiana
 
Materi Modul 1.4_Fitriani Program guru penggerak
Materi Modul 1.4_Fitriani Program guru penggerakMateri Modul 1.4_Fitriani Program guru penggerak
Materi Modul 1.4_Fitriani Program guru penggerakAjiFauzi8
 
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMAS
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMASBAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMAS
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMASNursKitchen
 

Recently uploaded (20)

Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
Skenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru PenggerakSkenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru Penggerak
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
 
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfAksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
sistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas pptsistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas ppt
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi TrigonometriSudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdf
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdfSurat Pribadi dan Surat Dinas 7 SMP ppt.pdf
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdf
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
Materi Modul 1.4_Fitriani Program guru penggerak
Materi Modul 1.4_Fitriani Program guru penggerakMateri Modul 1.4_Fitriani Program guru penggerak
Materi Modul 1.4_Fitriani Program guru penggerak
 
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMAS
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMASBAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMAS
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMAS
 

Kriptografi

  • 1. Nama:Sinta Elisa Kelas:06PFm Nim:1501145442 Kriptografi (cryptography) Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (bruce Schneier - Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain. Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu: Plaintext, yaitu pesan yang dapat dibaca Ciphertext, yaitu pesan acak yang tidak dapat dibaca Key, yaitu kunci untuk melakukan teknik kriptografi Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi manfaat dari Cryptography ini adalah untuk:  Authentication: Penerima pesan dapat memastikan keaslian pengirimnya. Penyerang tidak dapat berpura-pura sebagai orang lain.  Integrity: Penerima harus dapat memeriksa apakah pesan telah dimodifikasi ditengah jalan atau tidak. Seorang penyusup seharusnya tidak dapat memasukkan tambahan ke dalam pesan, mengurangi atau merubah pesan selama data berada diperjalanan.  Nonrepudiation: Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan sesungguhnya. Tanpa Cryptography, seseorang dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya.  Authority: Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi oleh pihak yang berwenang. Modifikasi yang tidak diinginkan, dapat berupa penulisan tambahan pesan, pengubahan isi, pengubahan status, penghapusan, pembuatan pesan baru (pemalsuan), atau menyalin pesan untuk digunakan oleh penyerang. 2 proses dasar pada Kriptografi yaitu:
  • 2. 1. Enkripsi (Encryption): Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing- masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher): Plaintext Ciphertext o rumah xasgn o motor suzux o kompor qusvux Dasar-dasar Enkripsi o Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography). o Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C o Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah plaintext (message) dan C adalah ciphertext. Manfaat dari enkripsi adalah agar informasi yang akan dikirimkan terjaga kerahasiannya dan nantinya hanya dapat dimengerti oleh si penerima yang dituju oleh pengirim tanpa terjadi kebocoran informasi. Ada dua jenis algoritma enkripsi pada umumnya yaitu:  Symmetric-key Encryption  Public-key Encryption 2. Deskripsi (Decryption): proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima „pembalik‟ dan key yang sama, contohnya: Ciphertext Plaintext o xasgn rumah o suzux motor o qusvux kompor Untuk membuka (decrypt) data tersebut dapat digunakan dua buah cara: o Menggunakan kunci yang sama dengan kunci yang digunakan untuk mengenkripsi (digunakan pada kasus private key cryptography). o Menggunakan kunci yang berbeda (digunakan pada kasus public key cryptography). Dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.
  • 3. Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi: Para ahli membagi teknik enkripsi dan dekripsi menjadi 2 jenis, yaitu 1. Symmetric Cryptography: menggunakan kunci yang sama untuk melakukan proses enskripsi dan deskripsi. dalam algoritma ini ada dua teknik yang berbeda untuk melakukan enskripsi maupun deskripsi.  blok chipper dalam teknik ini akan dilakukan enskripsi maupun deskripsi secara per block contoh akan dilakukannya enskripsi secara per 4 karakter jika ada kata "helloday" maka akan dilakukan enskripsi per kata "hell" dan kata "oday".  Stream Cipher metode stream cipher edikit berbeda. Stream Cipher menggunakan key yang berbeda-beda untuk melakukan proses enkripsi, pada metode ini dibutuhkan jumlah key yang sangat banyak. Misalnya, Anda mempunyai key yang berisi 1 dan 2, kemudian Anda mempunyai plaintext “BA”. Untuk itu, stream cipher akan melakukan enkripsi karater “B” pertama dengan key pertama yaitu 1. Sedangkan plaintext kedua yang ternyata juga berisi karakter “A” akan dienkripsi dengan key kedua yaitu 2.
  • 4. 2. Asymmetric Cryptography: menggunakan key yang berbeda untuk enkripsi dan dekripsi. Key ini dinamakan private key dan public key. Private key merupakan key yang digunakan untuk desk. Sedangkan public key merupakan key yang digunakan untuk enskripsi. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu : Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Fungsi Hash Kriptografis: fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Sifat-Sifat Fungsi Hash Kriptografi: 1. Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m). 2. Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
  • 5. 3. Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2) Contoh Kriptografi: Data Asal = “ RUMAH “ Key = 7 Data Acak ? Penjelasan singkat tentang program cryptography ini adalah : Program cryptography ini hanya hanya dapat membuka file document (*.doc, *.rtf) dan file text (*.txt) Cara kerja program cryptography ini adalah 1. Untuk Enkripsi, buka file source (plaintext) 2. Tentukan file target untuk menyimpan hasil enkripsi, file harus berbeda dengan file aslinya 3. Tentukan Kunci (Key / Passwod) 4. Kemudian Tekan tombol 'Encrypt' 5. Untuk Dekripsi, buka file source (ciphertext) 6. Tentukan file target untuk menyimpan hasil deskripsi, file harus berbeda dengan file aslinya 7. Tentukan Kunci (Key / Passwod) yang sama pada saat meng-enkripsi 8. Kemudian Tekan tombol 'Descrypt'