SlideShare a Scribd company logo
1 of 12
KEAMANAN KOMPUTER
Kriptografi, Enkripsi dan Dekripsi
Dosen : Endang, S.Kom.,M.Si
Nidn : 0420057705
Terminologi
 “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan).
 Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan
agar aman.
 Para pelaku atau praktisi kriptografi disebut cryptographers.
 Sebuah algoritma kriptografik (cryptographic algorithm) disebut cipher,
merupakan persamaan matematik yang digunakan untuk proses enkripsi dan
dekripsi.
Terminologi
 Enkripsi merupakan proses yang dilakukan untuk mengamankan sebuah
pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext)
 Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah.
 Dekripsi merupakan proses sebaliknya, untuk mengubah ciphertext menjadi
plaintext.
 Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa
bantuan kunci.
 Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
Enkripsi
 Enkripsi digunakan untuk menyandikan data-data atau
informasi sehingga tidak dapat dibaca oleh orang yang tidak
berhak.
 Dengan enkripsi, data disandikan (encrypted) dengan
menggunakan sebuah kunci (key).
 Untuk membuka (decrypt) data tersebut digunakan juga sebuah
kunci yang dapat sama dengan kunci untuk mengenkripsi
(untuk kasus private key cryptography) atau dengan kunci yang
berbeda (untuk kasus public key cryptography).
Proses Enkripsi
Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai:
E(M) = C
dimana:
M adalah plaintext (message) dan C adalah ciphertext.
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:
D(C) = M
Teknik Dasar Kriptografi
 Substitusi
 Blocking
 Permutasi
 Ekspansi
 Pemampatan
 Monoalfabet: setiap karakter chipertext menggantikan satu macam
karakter plaintext.
 Polyalfabet: setiap karakter chipertext menggantikan lebih dari satu
macam karakter plaintext.
 Monograf / Unilateral: satu enkripsi dilakukan terhadap satu
karakter plaintext.
 Polygraf / Multilateral: satu enkripsi dilakukan terhadap lebih dari
satu karakter plaintext.
 Contoh: Tabel Subsitusi, Caesar Chipher, ROT 13
SUBSITUSI
 Langkah pertama adalah membuat suatu tabel substitusi. Tabel
substitusi dapat dibuat sesuka hati, dengan catatan bahwa
penerima pesan memiliki tabel yang sama untuk keperluan dekripsi.
 Bila tabel substitusi dibuat secara acak, akan semakin sulit
pemecahan ciphertext oleh orang yang tidak berhak.
1. Tabel Subsitusi
1. Tabel Subsitusi [Lanj..]
 pi : A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-
W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
 ci : B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-
4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
 Contoh :
Plainteks: INDONESIA
Cipherteks: PDK2DQVPB
Silahkan deskripsikan
1. Belajar = FQHBJBM
2. Komputer = 62YXC7QM
3. Keamanan = 6QBYBDBD
4. Sistem = VPV7QY
5. Indonesia = PDK2DQVPB
6. Banyak = FBD9B6
7. Hutangnya = TP7BDAD9B
Tugas anda silahkan di konversikan kalimat dibawah ini
dengan menggunakan metode subtitusi
Redaksi Pancasila :
1. Bunyi sila kesatu
2. Bunyi sila kedua
3. Bunyi sila ke tiga
4. Bunyi Sila Keempat
5. Bunyi Sila Kelima
NAMA DAN NPM dienkripsi
Cara mengerjakannya jika tanggal lahir kalian angka
terakhirnya genap kerjakan nomor genap dan sebaliknya
TERIMA KASIH
Wassalamualaikum warohmatullahi wabarokatuh

More Related Content

What's hot

perangkat-keras-komputer.ppt
perangkat-keras-komputer.pptperangkat-keras-komputer.ppt
perangkat-keras-komputer.pptTomyamGilo
 
Evolusi Antarmuka Komputer
Evolusi Antarmuka KomputerEvolusi Antarmuka Komputer
Evolusi Antarmuka KomputerAndhi Pratama
 
Interaksi Manusia dan Komputer : Conceptual Model
Interaksi Manusia dan Komputer : Conceptual ModelInteraksi Manusia dan Komputer : Conceptual Model
Interaksi Manusia dan Komputer : Conceptual ModelEko Kurniawan Khannedy
 
Materi 2 : Perangkat lunak (software)
Materi 2 : Perangkat lunak (software)Materi 2 : Perangkat lunak (software)
Materi 2 : Perangkat lunak (software)Nanang Kurniawan
 
Laporan Praktikum Basis Data Modul I-Membangun Database SQL Pada MYSQL
Laporan Praktikum Basis Data Modul I-Membangun Database SQL Pada MYSQLLaporan Praktikum Basis Data Modul I-Membangun Database SQL Pada MYSQL
Laporan Praktikum Basis Data Modul I-Membangun Database SQL Pada MYSQLShofura Kamal
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxDediTriLaksono1
 
Tugas mandiri struktur data
Tugas mandiri struktur dataTugas mandiri struktur data
Tugas mandiri struktur dataAsep Jaenudin
 
Belajar Pemrograman Scratch Part 1
Belajar Pemrograman Scratch Part 1Belajar Pemrograman Scratch Part 1
Belajar Pemrograman Scratch Part 1Joko Prasetyo
 
Ppt: Usability (Interaksi Manusia dan Komputer)
Ppt: Usability (Interaksi Manusia dan Komputer)Ppt: Usability (Interaksi Manusia dan Komputer)
Ppt: Usability (Interaksi Manusia dan Komputer)agungt4565
 
Bab 1 TIK - Informatika dan Keterampilan Generik.pptx
Bab 1 TIK - Informatika dan Keterampilan Generik.pptxBab 1 TIK - Informatika dan Keterampilan Generik.pptx
Bab 1 TIK - Informatika dan Keterampilan Generik.pptxssuserd8505c
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusiFebriyani Syafri
 
Sistem Komputer Kelas 9
Sistem Komputer Kelas 9Sistem Komputer Kelas 9
Sistem Komputer Kelas 9Farichah Riha
 
Materi tik kelas X semester 1
Materi tik kelas X semester 1Materi tik kelas X semester 1
Materi tik kelas X semester 1Adonia Barnessa
 
Belajar Komputer Dasar
Belajar Komputer DasarBelajar Komputer Dasar
Belajar Komputer DasarAhmad Syaikhu
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
 
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010eddie Ismantoe
 

What's hot (20)

Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
perangkat-keras-komputer.ppt
perangkat-keras-komputer.pptperangkat-keras-komputer.ppt
perangkat-keras-komputer.ppt
 
Evolusi Antarmuka Komputer
Evolusi Antarmuka KomputerEvolusi Antarmuka Komputer
Evolusi Antarmuka Komputer
 
Interaksi Manusia dan Komputer : Conceptual Model
Interaksi Manusia dan Komputer : Conceptual ModelInteraksi Manusia dan Komputer : Conceptual Model
Interaksi Manusia dan Komputer : Conceptual Model
 
Materi 2 : Perangkat lunak (software)
Materi 2 : Perangkat lunak (software)Materi 2 : Perangkat lunak (software)
Materi 2 : Perangkat lunak (software)
 
Laporan Praktikum Basis Data Modul I-Membangun Database SQL Pada MYSQL
Laporan Praktikum Basis Data Modul I-Membangun Database SQL Pada MYSQLLaporan Praktikum Basis Data Modul I-Membangun Database SQL Pada MYSQL
Laporan Praktikum Basis Data Modul I-Membangun Database SQL Pada MYSQL
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Tugas mandiri struktur data
Tugas mandiri struktur dataTugas mandiri struktur data
Tugas mandiri struktur data
 
Belajar Pemrograman Scratch Part 1
Belajar Pemrograman Scratch Part 1Belajar Pemrograman Scratch Part 1
Belajar Pemrograman Scratch Part 1
 
Ppt: Usability (Interaksi Manusia dan Komputer)
Ppt: Usability (Interaksi Manusia dan Komputer)Ppt: Usability (Interaksi Manusia dan Komputer)
Ppt: Usability (Interaksi Manusia dan Komputer)
 
Bab 1 TIK - Informatika dan Keterampilan Generik.pptx
Bab 1 TIK - Informatika dan Keterampilan Generik.pptxBab 1 TIK - Informatika dan Keterampilan Generik.pptx
Bab 1 TIK - Informatika dan Keterampilan Generik.pptx
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusi
 
Sistem Komputer Kelas 9
Sistem Komputer Kelas 9Sistem Komputer Kelas 9
Sistem Komputer Kelas 9
 
Materi tik kelas X semester 1
Materi tik kelas X semester 1Materi tik kelas X semester 1
Materi tik kelas X semester 1
 
Belajar Komputer Dasar
Belajar Komputer DasarBelajar Komputer Dasar
Belajar Komputer Dasar
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
 

Similar to KEAMANAN KOMPUTER DAN KRIPTOGRAFI

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)Bambang
 
2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsiDhan junkie
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
Caesar cipher kel1
Caesar cipher kel1Caesar cipher kel1
Caesar cipher kel1ibnu_antiko
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferRoslina Abdullah
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandiansulaiman yunus
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfssuser09b4cf
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiRoziq Bahtiar
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiWildan Maulana
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Pembelajaran tentang Kriptografi dengan format ppt
Pembelajaran tentang Kriptografi dengan format pptPembelajaran tentang Kriptografi dengan format ppt
Pembelajaran tentang Kriptografi dengan format pptfriyatnaputra01
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 

Similar to KEAMANAN KOMPUTER DAN KRIPTOGRAFI (20)

T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
2863344
28633442863344
2863344
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
 
2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Caesar cipher kel1
Caesar cipher kel1Caesar cipher kel1
Caesar cipher kel1
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Ns 2
Ns 2Ns 2
Ns 2
 
Pembelajaran tentang Kriptografi dengan format ppt
Pembelajaran tentang Kriptografi dengan format pptPembelajaran tentang Kriptografi dengan format ppt
Pembelajaran tentang Kriptografi dengan format ppt
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 

More from Farichah Riha

Algoritma dan Pemrograman Aplikasi Scratch
Algoritma dan Pemrograman Aplikasi ScratchAlgoritma dan Pemrograman Aplikasi Scratch
Algoritma dan Pemrograman Aplikasi ScratchFarichah Riha
 
Jaringan Komputer dan Internet Kelas 10
Jaringan Komputer dan Internet Kelas 10Jaringan Komputer dan Internet Kelas 10
Jaringan Komputer dan Internet Kelas 10Farichah Riha
 
Berpikir Komputasional Kelas 9
Berpikir Komputasional Kelas 9 Berpikir Komputasional Kelas 9
Berpikir Komputasional Kelas 9 Farichah Riha
 
Pengolahan Data Menggunakan Microsoft Excel Kelas 7
Pengolahan Data Menggunakan Microsoft Excel Kelas 7Pengolahan Data Menggunakan Microsoft Excel Kelas 7
Pengolahan Data Menggunakan Microsoft Excel Kelas 7Farichah Riha
 
Pemrograman Dasar RoboMind
Pemrograman Dasar RoboMindPemrograman Dasar RoboMind
Pemrograman Dasar RoboMindFarichah Riha
 
Sistem Komputer dan Komponen Penyusunnya Kelas 10
Sistem Komputer dan Komponen Penyusunnya Kelas 10Sistem Komputer dan Komponen Penyusunnya Kelas 10
Sistem Komputer dan Komponen Penyusunnya Kelas 10Farichah Riha
 
Informasi dan Publikasinya Kelas 9
Informasi dan Publikasinya Kelas 9Informasi dan Publikasinya Kelas 9
Informasi dan Publikasinya Kelas 9Farichah Riha
 
Proteksi Data - Enkripsi Data Kelas 7
 Proteksi Data - Enkripsi Data Kelas 7 Proteksi Data - Enkripsi Data Kelas 7
Proteksi Data - Enkripsi Data Kelas 7Farichah Riha
 
Visualisasi Data dan Peringkasan Data Kelas 8
Visualisasi Data dan Peringkasan Data Kelas 8Visualisasi Data dan Peringkasan Data Kelas 8
Visualisasi Data dan Peringkasan Data Kelas 8Farichah Riha
 
Teknologi Informasi dan Komunikasi Kelas 10
Teknologi Informasi dan Komunikasi Kelas 10Teknologi Informasi dan Komunikasi Kelas 10
Teknologi Informasi dan Komunikasi Kelas 10Farichah Riha
 
Jaringan Komputer dan Internet Kelas 7
Jaringan Komputer dan Internet Kelas 7Jaringan Komputer dan Internet Kelas 7
Jaringan Komputer dan Internet Kelas 7Farichah Riha
 
Analisis Data Kelas 8
Analisis Data Kelas 8Analisis Data Kelas 8
Analisis Data Kelas 8Farichah Riha
 
Berpikir Komputasional Kelas 10
Berpikir Komputasional Kelas 10Berpikir Komputasional Kelas 10
Berpikir Komputasional Kelas 10Farichah Riha
 
Jaringan Komputer dan Internet Kelas 8
Jaringan Komputer dan Internet Kelas 8Jaringan Komputer dan Internet Kelas 8
Jaringan Komputer dan Internet Kelas 8Farichah Riha
 
Algoritma dan Pemrograman Kelas 9
Algoritma dan Pemrograman Kelas 9Algoritma dan Pemrograman Kelas 9
Algoritma dan Pemrograman Kelas 9Farichah Riha
 
Sistem Komputer Kelas 7
Sistem Komputer Kelas 7Sistem Komputer Kelas 7
Sistem Komputer Kelas 7Farichah Riha
 
Model Komputasi Umum Kelas 9
Model Komputasi Umum Kelas 9Model Komputasi Umum Kelas 9
Model Komputasi Umum Kelas 9Farichah Riha
 
Sistem Komputer Kelas 8
Sistem Komputer Kelas 8Sistem Komputer Kelas 8
Sistem Komputer Kelas 8Farichah Riha
 
Analisis Data Kelas 9
Analisis Data Kelas 9Analisis Data Kelas 9
Analisis Data Kelas 9Farichah Riha
 
Teknologi Informasi dan Komunikasi Kelas 7
Teknologi Informasi dan Komunikasi Kelas 7Teknologi Informasi dan Komunikasi Kelas 7
Teknologi Informasi dan Komunikasi Kelas 7Farichah Riha
 

More from Farichah Riha (20)

Algoritma dan Pemrograman Aplikasi Scratch
Algoritma dan Pemrograman Aplikasi ScratchAlgoritma dan Pemrograman Aplikasi Scratch
Algoritma dan Pemrograman Aplikasi Scratch
 
Jaringan Komputer dan Internet Kelas 10
Jaringan Komputer dan Internet Kelas 10Jaringan Komputer dan Internet Kelas 10
Jaringan Komputer dan Internet Kelas 10
 
Berpikir Komputasional Kelas 9
Berpikir Komputasional Kelas 9 Berpikir Komputasional Kelas 9
Berpikir Komputasional Kelas 9
 
Pengolahan Data Menggunakan Microsoft Excel Kelas 7
Pengolahan Data Menggunakan Microsoft Excel Kelas 7Pengolahan Data Menggunakan Microsoft Excel Kelas 7
Pengolahan Data Menggunakan Microsoft Excel Kelas 7
 
Pemrograman Dasar RoboMind
Pemrograman Dasar RoboMindPemrograman Dasar RoboMind
Pemrograman Dasar RoboMind
 
Sistem Komputer dan Komponen Penyusunnya Kelas 10
Sistem Komputer dan Komponen Penyusunnya Kelas 10Sistem Komputer dan Komponen Penyusunnya Kelas 10
Sistem Komputer dan Komponen Penyusunnya Kelas 10
 
Informasi dan Publikasinya Kelas 9
Informasi dan Publikasinya Kelas 9Informasi dan Publikasinya Kelas 9
Informasi dan Publikasinya Kelas 9
 
Proteksi Data - Enkripsi Data Kelas 7
 Proteksi Data - Enkripsi Data Kelas 7 Proteksi Data - Enkripsi Data Kelas 7
Proteksi Data - Enkripsi Data Kelas 7
 
Visualisasi Data dan Peringkasan Data Kelas 8
Visualisasi Data dan Peringkasan Data Kelas 8Visualisasi Data dan Peringkasan Data Kelas 8
Visualisasi Data dan Peringkasan Data Kelas 8
 
Teknologi Informasi dan Komunikasi Kelas 10
Teknologi Informasi dan Komunikasi Kelas 10Teknologi Informasi dan Komunikasi Kelas 10
Teknologi Informasi dan Komunikasi Kelas 10
 
Jaringan Komputer dan Internet Kelas 7
Jaringan Komputer dan Internet Kelas 7Jaringan Komputer dan Internet Kelas 7
Jaringan Komputer dan Internet Kelas 7
 
Analisis Data Kelas 8
Analisis Data Kelas 8Analisis Data Kelas 8
Analisis Data Kelas 8
 
Berpikir Komputasional Kelas 10
Berpikir Komputasional Kelas 10Berpikir Komputasional Kelas 10
Berpikir Komputasional Kelas 10
 
Jaringan Komputer dan Internet Kelas 8
Jaringan Komputer dan Internet Kelas 8Jaringan Komputer dan Internet Kelas 8
Jaringan Komputer dan Internet Kelas 8
 
Algoritma dan Pemrograman Kelas 9
Algoritma dan Pemrograman Kelas 9Algoritma dan Pemrograman Kelas 9
Algoritma dan Pemrograman Kelas 9
 
Sistem Komputer Kelas 7
Sistem Komputer Kelas 7Sistem Komputer Kelas 7
Sistem Komputer Kelas 7
 
Model Komputasi Umum Kelas 9
Model Komputasi Umum Kelas 9Model Komputasi Umum Kelas 9
Model Komputasi Umum Kelas 9
 
Sistem Komputer Kelas 8
Sistem Komputer Kelas 8Sistem Komputer Kelas 8
Sistem Komputer Kelas 8
 
Analisis Data Kelas 9
Analisis Data Kelas 9Analisis Data Kelas 9
Analisis Data Kelas 9
 
Teknologi Informasi dan Komunikasi Kelas 7
Teknologi Informasi dan Komunikasi Kelas 7Teknologi Informasi dan Komunikasi Kelas 7
Teknologi Informasi dan Komunikasi Kelas 7
 

Recently uploaded

Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 

Recently uploaded (20)

Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 

KEAMANAN KOMPUTER DAN KRIPTOGRAFI

  • 1. KEAMANAN KOMPUTER Kriptografi, Enkripsi dan Dekripsi Dosen : Endang, S.Kom.,M.Si Nidn : 0420057705
  • 2. Terminologi  “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan).  Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.  Para pelaku atau praktisi kriptografi disebut cryptographers.  Sebuah algoritma kriptografik (cryptographic algorithm) disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
  • 3. Terminologi  Enkripsi merupakan proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext)  Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah.  Dekripsi merupakan proses sebaliknya, untuk mengubah ciphertext menjadi plaintext.  Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci.  Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
  • 4. Enkripsi  Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak.  Dengan enkripsi, data disandikan (encrypted) dengan menggunakan sebuah kunci (key).  Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) atau dengan kunci yang berbeda (untuk kasus public key cryptography).
  • 5. Proses Enkripsi Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C dimana: M adalah plaintext (message) dan C adalah ciphertext. Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M
  • 6. Teknik Dasar Kriptografi  Substitusi  Blocking  Permutasi  Ekspansi  Pemampatan
  • 7.  Monoalfabet: setiap karakter chipertext menggantikan satu macam karakter plaintext.  Polyalfabet: setiap karakter chipertext menggantikan lebih dari satu macam karakter plaintext.  Monograf / Unilateral: satu enkripsi dilakukan terhadap satu karakter plaintext.  Polygraf / Multilateral: satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext.  Contoh: Tabel Subsitusi, Caesar Chipher, ROT 13 SUBSITUSI
  • 8.  Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak. 1. Tabel Subsitusi
  • 9. 1. Tabel Subsitusi [Lanj..]  pi : A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V- W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,  ci : B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8- 4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0  Contoh : Plainteks: INDONESIA Cipherteks: PDK2DQVPB
  • 10. Silahkan deskripsikan 1. Belajar = FQHBJBM 2. Komputer = 62YXC7QM 3. Keamanan = 6QBYBDBD 4. Sistem = VPV7QY 5. Indonesia = PDK2DQVPB 6. Banyak = FBD9B6 7. Hutangnya = TP7BDAD9B
  • 11. Tugas anda silahkan di konversikan kalimat dibawah ini dengan menggunakan metode subtitusi Redaksi Pancasila : 1. Bunyi sila kesatu 2. Bunyi sila kedua 3. Bunyi sila ke tiga 4. Bunyi Sila Keempat 5. Bunyi Sila Kelima NAMA DAN NPM dienkripsi Cara mengerjakannya jika tanggal lahir kalian angka terakhirnya genap kerjakan nomor genap dan sebaliknya