SlideShare a Scribd company logo
1 of 10
KRIPTOGRAFI 
1. 1 Latar belakang 
Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat 
berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar 
wilayah antar negara bahkan antar benua bukan merupakan suatu kendala lagi dalam 
melakukan komunikasi dan pertukaran data. Seiring dengan itu tuntutan akan sekuritas 
(keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin 
meningkat. Begitu banyak pengguna seperti departemen pertahanan, suatu perusahaan 
atau bahkan individu-individu tidak ingin informasi yang disampaikannya diketahui oleh 
orang lain atau kompetitornya atau negara lain. Oleh karena itu dikembangkanlah cabang 
ilmu yang mempelajari tentang cara-cara pengamanan data atau dikenal dengan istilah 
Kriptografi. 
Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. 
Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi 
bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan 
algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali 
bentuk tersamar tersebut menjadi informasi awal. 
Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan 
menjadi dua jenis yaitu : 
· Algoritma simetris 
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang 
sama 
· Algoritma asimetris 
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan 
kunci yang berbeda. 
Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka 
algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
· Algoritma block cipher 
Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) 
dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan 
menghasilkan informasi rahasia dalam blok-blok yang berukuran sama. 
· Algoritma stream cipher 
Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih 
kecil (byte atau bit), biasanya satu karakter persatuan persatuan waktu proses, 
menggunakan tranformasi enkripsi yang berubah setiap waktu. 
Camellia merupakan algoritma kriptografi simetris blok cipher. Dalam Camellia 
proses enkripsi dan dekripsi dilakukan pada blok data berukuran 128-bit dengan kunci 
yang dapat berukuran 128-bit, 192-bit, 256-bit. Algoritma Camellia dikembangkan oleh : 
· Kazumaro Aoki (NTT - Nippon Telegraph and Telephone Corp.) 
· Tetsuya Ichikawa (Mitsubishi electric Corp.) 
· Masayuki Kanda (NTT – Nippon Telegraph and Telephone Corp.) 
· Mitsuru Matsui (Mitsubishi electric Corp.) 
· Shiho Moriai (NTT – Nippon Telegraph and Telephone Corp.) 
· Junko Nakajima (Mitsubishi electric Corp.) 
· Toshio Tokita (Mitsubishi electric Corp.) 
Dimana versi 1.0 pada bulan Juli 2000, versi 2.0 pada September 2001 dan versi 2.1 pada 
Febuari 2002. 
II Kriptografi 
2. 1 Dasar Kriptografi 
2. 1. 1 Teori Kriptografi 
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data 
atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami 
gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied
Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar 
tetap aman (secure). 
Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir 
dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi yakni: 
· Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan 
tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak 
memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma 
matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami. 
· Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi 
adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh 
pihak lain). 
· Authentication (keotentikan) yaitu layanan yang berhubungan dengan identifikasi. 
Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian 
data/informasi. 
· Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk 
menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal 
dirinya). 
Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada kerahasiaan 
algoritma yang digunakan (yang artinya apabila algoritma yang digunakan telah diketahui maka 
pesan sudah jelas "bocor" dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma 
tersebut), kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan 
pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke 
kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya. 
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : 
· Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli). 
· Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. 
· Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. 
· Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi 
plaintext, sehingga berupa data awal/asli.
· Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi 
dan dekripsi. 
Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses 
dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi 
ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut 
sukar dimengerti. 
plaintext ciphertext plaintext 
enkripsi dekripsi 
kunci enkripsi kunci dekripsi 
Gambar 2.1 Diagram proses enkripsi dan dekripsi 
Peranan kunci sangatlah penting dalam proses enkripsi dan dekripsi (disamping 
pula algoritma yang digunakan) sehingga kerahasiaannya sangatlah penting, apabila 
kerahasiaannya terbongkar, maka isi dari pesan dapat diketahui. 
Secara matematis, proses enkripsi merupakan pengoperasian fungsi E (enkripsi) 
menggunakan e (kunci enkripsi) pada M (plaintext) sehingga dihasilkan C (ciphertext), 
notasinya : 
Ee(M) – C 
Sedangkan untuk proses dekripsi, merupakan pengoperasian fungsi D (dekripsi) 
menggunakan d (kunci dekripsi) pada C (ciphertext) sehingga dihasilkan M (plaintext), 
notasinya : 
Dd(C) = M 
Sehingga dari dua hubungan diatas berlaku : 
Dd(Ee(M)) = M
2. 1. 2 Algoritma Simetris dan Asimetris 
2. 1. 2. 1 Algoritma Simetris 
Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci 
enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga 
sebagai single-key algorithm. 
Plaintext ciphertext plaintext 
enkripsi dekripsi 
kunci enkripsi (K) kunci dekripsi (K) 
Gambar 2.2 Diagram proses enkripsi dan dekripsi algoritma simetris 
Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih 
suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah 
rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma 
kunci rahasia (secret-key algorithm). 
Kelebihan : 
· Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. 
· Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time 
Kelemahan : 
· Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang 
berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. 
· Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution 
problem” 
Contoh algoritma : TwoFish, Rijndael, Camellia 
2. 1. 2. 2 Algoritma Asimetris 
Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci 
enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini 
menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key).
Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia 
oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui 
kunci privat yang digunakan. 
Plaintext ciphertext plaintext 
enkripsi dekripsi 
kunci enkripsi (K1) kunci dekripsi (K2) 
Gambar 2.3 Diagram proses enkripsi dan dekripsi algoritma asimetris 
Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi 
sementara kunci privat (private key) digunakan sebagai kunci dekripsi. 
Kelebihan : 
· Masalah keamanan pada distribusi kunci dapat lebih baik 
· Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit 
Kelemahan : 
· Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris 
· Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang 
dibandingkan dengan algoritma simetris. 
Contoh algoritma : RSA, DSA, ElGamal 
2. 1. 3 Block Cipher dan Stream Cipher 
Jika kita melihat berdasarkan ukuran serta format data yang akan diproses, maka 
algoritma kriptografi dapat dibagi menjadi dua bagian yang utama yaitu: 
· Block Cipher, algoritma kriptografi ini bekerja pada suatu data yang berbentuk 
blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam 
sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama.
· Stream cipher, algoritma yang dalam operasinya bekerja dalam suatu pesan berupa 
bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit 
untuk kemudian mengalami proses enkripsi dan dekripsi. 
Pada algoritma penyandian blok (block cipher), plainteks yang masuk akan 
diproses dengan panjang blok yang tetap yaitu n, namun terkadang jika ukuran data ini 
terlalu panjang maka dilakukan pemecahan dalam bentuk blok yang lebih kecil. Jika 
dalam pemecahan dihasilkan blok data yang kurang dari jumlah data dalam blok maka 
akan dilakukan proses pading (penambahan beberapa bit). 
2. 2 Mode Operasi dalam Block Cipher 
2. 2. 1 Electronic Codebook (ECB) 
Pada mode operasi ECB sebuah blok input plaintext dipetakan secara statis ke sebuah 
blok output ciphertext. Sehingga tiap plaintext yang sama akan menghasilkan ciphertext yang 
selalu sama pula. Sifat- sifat dari mode operasi ECB : 
· Sederhana dan efisien 
· Memungkinkan implementasi parallel 
· Tidak menyembunyikan pola plaintext 
· Dimungkinkan terjadi adanya active attack. 
Skema dari mode operasi ECB dapat digambarkan sebagai berikut : 
Sender Receiver 
P1 
P1 
P1 
C1 
E CC1 
1 
C1 
E 
E 
C1 
C1 
P1 
P1 
P1 
E 
E 
E
Gambar 2.4 Skema Mode Operasi ECB 
Cipher Block Chaining (CBC) 
Pada mode oparasi ini hasil enkripsi dari blok sebelumnya mempengaruhi hasil 
enkripsi selanjutnya, atau enkripsi sebeluimnya menjadi feedback pada enkripsi blok saat 
itu., jadi tiap blok ciphertext bergantung bukan hanya pada blok plaintext-nya tapi bergantung 
pula pada blok-blok plaintext sebelumnya. Sehingga untuk plaintext yang sama, belum 
tentu menghasilkan ciphertext yang sama pula. 
Skema dari mode operasi CBC dapat digambarkan sebagai berikut : 
Sender Receiver 
P1 
P1 
P1 
C1 
E CC1 
1 
C1 
E 
E 
C1 
C 
1 
P1 
P1 
P1 
E 
E 
E 
IV IV
Gambar 2.5 Skema Mode Operasi CBC. 
Mula-mula sebelum si pengirim hendak mengirimkan pesannya kepada si penerima, 
dia terlebih dahulu harus meng-XOR plaintext dengan IV (initialization vector) baru 
kemudian dienkripsi, setelah itu baru dikirimkan ciphertext pertamanya kepada si penerima. 
Plaintext ke-2 pun demikian, harus di-XOR terlebih dahulu dengan ciphertext sebelumnya 
sebelum mengalami proses enkripsi baru kemudian dikirimkan ke si penerima sebagai 
ciphertext 2 dan seterusnya. 
Sifat-sifat dari mode operasi CBC : 
· Lebih aman dari active attacks dibandingkan mode operasi ECB 
· Error pada satu ciphertext dapat berakibat parah 
· Menutupi pola plaintext 
· Implementasi parallel belum diketahui
Gambar 2.5 Skema Mode Operasi CBC. 
Mula-mula sebelum si pengirim hendak mengirimkan pesannya kepada si penerima, 
dia terlebih dahulu harus meng-XOR plaintext dengan IV (initialization vector) baru 
kemudian dienkripsi, setelah itu baru dikirimkan ciphertext pertamanya kepada si penerima. 
Plaintext ke-2 pun demikian, harus di-XOR terlebih dahulu dengan ciphertext sebelumnya 
sebelum mengalami proses enkripsi baru kemudian dikirimkan ke si penerima sebagai 
ciphertext 2 dan seterusnya. 
Sifat-sifat dari mode operasi CBC : 
· Lebih aman dari active attacks dibandingkan mode operasi ECB 
· Error pada satu ciphertext dapat berakibat parah 
· Menutupi pola plaintext 
· Implementasi parallel belum diketahui

More Related Content

What's hot

Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversNandaz zulhija
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs EnkripsiChoirul Anwar
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptographyRenwarin
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita... Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...idsecconf
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKuliahKita
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIripki al
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordSejahtera Affif
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - KriptografiDudy Ali
 

What's hot (20)

Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita... Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Cryptography
CryptographyCryptography
Cryptography
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 

Viewers also liked

Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...
Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...
Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...Cittadinanzattiva onlus
 
Patient empowerment at EU level - Katja Neubauer
Patient empowerment at EU level - Katja NeubauerPatient empowerment at EU level - Katja Neubauer
Patient empowerment at EU level - Katja NeubauerCittadinanzattiva onlus
 
Ride2Barca 2013 (LadiesFunRide)
Ride2Barca 2013 (LadiesFunRide)Ride2Barca 2013 (LadiesFunRide)
Ride2Barca 2013 (LadiesFunRide)Pascal Brackman
 
Route you training_voor_sport-en-bewegen
Route you training_voor_sport-en-bewegenRoute you training_voor_sport-en-bewegen
Route you training_voor_sport-en-bewegenPascal Brackman
 
Ride2 barcagentpressconf 2014all.pptx
Ride2 barcagentpressconf 2014all.pptxRide2 barcagentpressconf 2014all.pptx
Ride2 barcagentpressconf 2014all.pptxPascal Brackman
 
Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...
Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...
Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...1188 Consulting Group
 
Italo calvino as cidades invisíveis
Italo calvino   as cidades invisíveisItalo calvino   as cidades invisíveis
Italo calvino as cidades invisíveismorrosemcensura
 

Viewers also liked (10)

Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...
Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...
Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...
 
Proyecto avance
Proyecto avanceProyecto avance
Proyecto avance
 
Conceptos Basicos
Conceptos BasicosConceptos Basicos
Conceptos Basicos
 
Patient empowerment at EU level - Katja Neubauer
Patient empowerment at EU level - Katja NeubauerPatient empowerment at EU level - Katja Neubauer
Patient empowerment at EU level - Katja Neubauer
 
Ride2Barca 2013 (LadiesFunRide)
Ride2Barca 2013 (LadiesFunRide)Ride2Barca 2013 (LadiesFunRide)
Ride2Barca 2013 (LadiesFunRide)
 
Route you training_voor_sport-en-bewegen
Route you training_voor_sport-en-bewegenRoute you training_voor_sport-en-bewegen
Route you training_voor_sport-en-bewegen
 
Ride2 barcagentpressconf 2014all.pptx
Ride2 barcagentpressconf 2014all.pptxRide2 barcagentpressconf 2014all.pptx
Ride2 barcagentpressconf 2014all.pptx
 
Trabajo n° 2 (tic salinas)
Trabajo n° 2 (tic  salinas)Trabajo n° 2 (tic  salinas)
Trabajo n° 2 (tic salinas)
 
Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...
Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...
Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...
 
Italo calvino as cidades invisíveis
Italo calvino   as cidades invisíveisItalo calvino   as cidades invisíveis
Italo calvino as cidades invisíveis
 

Similar to CRPTOGRAFY

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
Network security
Network securityNetwork security
Network securityJavier Fath
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isihusainjr
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiRoziq Bahtiar
 

Similar to CRPTOGRAFY (20)

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
2863344
28633442863344
2863344
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Network security
Network securityNetwork security
Network security
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Ns 2
Ns 2Ns 2
Ns 2
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13
 
Modul13
Modul13Modul13
Modul13
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 

Recently uploaded

Materi Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia pptMateri Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia pptParulianGultom2
 
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARPPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARElviraDemona
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024ssuser0bf64e
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptpalagoro17
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptxnursariheldaseptiana
 
Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945nrein671
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdf
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdfSurat Pribadi dan Surat Dinas 7 SMP ppt.pdf
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdfEirinELS
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Abdiera
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfssuser29a952
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...Kanaidi ken
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfTeukuEriSyahputra
 
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi TrigonometriSudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi TrigonometriFarhanPerdanaRamaden1
 
PPT kerajaan islam Maluku Utara PPT sejarah kelas XI
PPT kerajaan islam Maluku Utara PPT sejarah kelas XIPPT kerajaan islam Maluku Utara PPT sejarah kelas XI
PPT kerajaan islam Maluku Utara PPT sejarah kelas XIHepySari1
 
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SDMateri Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SDsulistyaningsihcahyo
 
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxAKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxcupulin
 
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANGMESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANGmamaradin
 

Recently uploaded (20)

Materi Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia pptMateri Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia ppt
 
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARPPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdf
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdfSurat Pribadi dan Surat Dinas 7 SMP ppt.pdf
Surat Pribadi dan Surat Dinas 7 SMP ppt.pdf
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdf
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
 
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
 
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi TrigonometriSudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
 
PPT kerajaan islam Maluku Utara PPT sejarah kelas XI
PPT kerajaan islam Maluku Utara PPT sejarah kelas XIPPT kerajaan islam Maluku Utara PPT sejarah kelas XI
PPT kerajaan islam Maluku Utara PPT sejarah kelas XI
 
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SDMateri Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
 
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxAKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
 
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANGMESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
 

CRPTOGRAFY

  • 1. KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar negara bahkan antar benua bukan merupakan suatu kendala lagi dalam melakukan komunikasi dan pertukaran data. Seiring dengan itu tuntutan akan sekuritas (keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat. Begitu banyak pengguna seperti departemen pertahanan, suatu perusahaan atau bahkan individu-individu tidak ingin informasi yang disampaikannya diketahui oleh orang lain atau kompetitornya atau negara lain. Oleh karena itu dikembangkanlah cabang ilmu yang mempelajari tentang cara-cara pengamanan data atau dikenal dengan istilah Kriptografi. Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal. Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis yaitu : · Algoritma simetris Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama · Algoritma asimetris Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda. Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
  • 2. · Algoritma block cipher Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama. · Algoritma stream cipher Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu. Camellia merupakan algoritma kriptografi simetris blok cipher. Dalam Camellia proses enkripsi dan dekripsi dilakukan pada blok data berukuran 128-bit dengan kunci yang dapat berukuran 128-bit, 192-bit, 256-bit. Algoritma Camellia dikembangkan oleh : · Kazumaro Aoki (NTT - Nippon Telegraph and Telephone Corp.) · Tetsuya Ichikawa (Mitsubishi electric Corp.) · Masayuki Kanda (NTT – Nippon Telegraph and Telephone Corp.) · Mitsuru Matsui (Mitsubishi electric Corp.) · Shiho Moriai (NTT – Nippon Telegraph and Telephone Corp.) · Junko Nakajima (Mitsubishi electric Corp.) · Toshio Tokita (Mitsubishi electric Corp.) Dimana versi 1.0 pada bulan Juli 2000, versi 2.0 pada September 2001 dan versi 2.1 pada Febuari 2002. II Kriptografi 2. 1 Dasar Kriptografi 2. 1. 1 Teori Kriptografi Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied
  • 3. Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi yakni: · Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami. · Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain). · Authentication (keotentikan) yaitu layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi. · Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya). Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang digunakan telah diketahui maka pesan sudah jelas "bocor" dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut), kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya. Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : · Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli). · Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. · Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. · Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
  • 4. · Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi. Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti. plaintext ciphertext plaintext enkripsi dekripsi kunci enkripsi kunci dekripsi Gambar 2.1 Diagram proses enkripsi dan dekripsi Peranan kunci sangatlah penting dalam proses enkripsi dan dekripsi (disamping pula algoritma yang digunakan) sehingga kerahasiaannya sangatlah penting, apabila kerahasiaannya terbongkar, maka isi dari pesan dapat diketahui. Secara matematis, proses enkripsi merupakan pengoperasian fungsi E (enkripsi) menggunakan e (kunci enkripsi) pada M (plaintext) sehingga dihasilkan C (ciphertext), notasinya : Ee(M) – C Sedangkan untuk proses dekripsi, merupakan pengoperasian fungsi D (dekripsi) menggunakan d (kunci dekripsi) pada C (ciphertext) sehingga dihasilkan M (plaintext), notasinya : Dd(C) = M Sehingga dari dua hubungan diatas berlaku : Dd(Ee(M)) = M
  • 5. 2. 1. 2 Algoritma Simetris dan Asimetris 2. 1. 2. 1 Algoritma Simetris Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm. Plaintext ciphertext plaintext enkripsi dekripsi kunci enkripsi (K) kunci dekripsi (K) Gambar 2.2 Diagram proses enkripsi dan dekripsi algoritma simetris Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). Kelebihan : · Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. · Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time Kelemahan : · Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. · Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem” Contoh algoritma : TwoFish, Rijndael, Camellia 2. 1. 2. 2 Algoritma Asimetris Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key).
  • 6. Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan. Plaintext ciphertext plaintext enkripsi dekripsi kunci enkripsi (K1) kunci dekripsi (K2) Gambar 2.3 Diagram proses enkripsi dan dekripsi algoritma asimetris Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci dekripsi. Kelebihan : · Masalah keamanan pada distribusi kunci dapat lebih baik · Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit Kelemahan : · Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris · Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris. Contoh algoritma : RSA, DSA, ElGamal 2. 1. 3 Block Cipher dan Stream Cipher Jika kita melihat berdasarkan ukuran serta format data yang akan diproses, maka algoritma kriptografi dapat dibagi menjadi dua bagian yang utama yaitu: · Block Cipher, algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama.
  • 7. · Stream cipher, algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi. Pada algoritma penyandian blok (block cipher), plainteks yang masuk akan diproses dengan panjang blok yang tetap yaitu n, namun terkadang jika ukuran data ini terlalu panjang maka dilakukan pemecahan dalam bentuk blok yang lebih kecil. Jika dalam pemecahan dihasilkan blok data yang kurang dari jumlah data dalam blok maka akan dilakukan proses pading (penambahan beberapa bit). 2. 2 Mode Operasi dalam Block Cipher 2. 2. 1 Electronic Codebook (ECB) Pada mode operasi ECB sebuah blok input plaintext dipetakan secara statis ke sebuah blok output ciphertext. Sehingga tiap plaintext yang sama akan menghasilkan ciphertext yang selalu sama pula. Sifat- sifat dari mode operasi ECB : · Sederhana dan efisien · Memungkinkan implementasi parallel · Tidak menyembunyikan pola plaintext · Dimungkinkan terjadi adanya active attack. Skema dari mode operasi ECB dapat digambarkan sebagai berikut : Sender Receiver P1 P1 P1 C1 E CC1 1 C1 E E C1 C1 P1 P1 P1 E E E
  • 8. Gambar 2.4 Skema Mode Operasi ECB Cipher Block Chaining (CBC) Pada mode oparasi ini hasil enkripsi dari blok sebelumnya mempengaruhi hasil enkripsi selanjutnya, atau enkripsi sebeluimnya menjadi feedback pada enkripsi blok saat itu., jadi tiap blok ciphertext bergantung bukan hanya pada blok plaintext-nya tapi bergantung pula pada blok-blok plaintext sebelumnya. Sehingga untuk plaintext yang sama, belum tentu menghasilkan ciphertext yang sama pula. Skema dari mode operasi CBC dapat digambarkan sebagai berikut : Sender Receiver P1 P1 P1 C1 E CC1 1 C1 E E C1 C 1 P1 P1 P1 E E E IV IV
  • 9. Gambar 2.5 Skema Mode Operasi CBC. Mula-mula sebelum si pengirim hendak mengirimkan pesannya kepada si penerima, dia terlebih dahulu harus meng-XOR plaintext dengan IV (initialization vector) baru kemudian dienkripsi, setelah itu baru dikirimkan ciphertext pertamanya kepada si penerima. Plaintext ke-2 pun demikian, harus di-XOR terlebih dahulu dengan ciphertext sebelumnya sebelum mengalami proses enkripsi baru kemudian dikirimkan ke si penerima sebagai ciphertext 2 dan seterusnya. Sifat-sifat dari mode operasi CBC : · Lebih aman dari active attacks dibandingkan mode operasi ECB · Error pada satu ciphertext dapat berakibat parah · Menutupi pola plaintext · Implementasi parallel belum diketahui
  • 10. Gambar 2.5 Skema Mode Operasi CBC. Mula-mula sebelum si pengirim hendak mengirimkan pesannya kepada si penerima, dia terlebih dahulu harus meng-XOR plaintext dengan IV (initialization vector) baru kemudian dienkripsi, setelah itu baru dikirimkan ciphertext pertamanya kepada si penerima. Plaintext ke-2 pun demikian, harus di-XOR terlebih dahulu dengan ciphertext sebelumnya sebelum mengalami proses enkripsi baru kemudian dikirimkan ke si penerima sebagai ciphertext 2 dan seterusnya. Sifat-sifat dari mode operasi CBC : · Lebih aman dari active attacks dibandingkan mode operasi ECB · Error pada satu ciphertext dapat berakibat parah · Menutupi pola plaintext · Implementasi parallel belum diketahui