SlideShare a Scribd company logo
1 of 5
TugasRekayasaKomputasional
MetodeEnkripsi Caesar Cipher
&
Subtitusi Key
Kelompok1 :
Ade Nur R.
Alfiandi Hakim
AndiMulyaRazak
AniRisdawati
SofyanMunandar
ENKRIPSI DATA DENGAN METODE CAESAR CHIPER DAN SUBTITUSI KEY
1. CAESAR CIPHER.
Contohkalimatnya:
the danger of small mistakes is that those mistakes can be the big problem
hasilnyasetelahdienkripsi:
wkhgdqjhurivpdooplvwdnhv lv wkdwwkrvhplvwdnhvfdq eh wkheljsureohp
Algoritma
1. Plain text menggunakankalimatberbahasainggris.
2. Setiaphurufdisubtitusikanmenjadihuruf yang bergeser 3 hurufsetelahhuruf yang adadalam
plain text, dengan kata lain bergeser 3 hurufsetelahhurufaslinya.Misalkanhuruf t=w , h=k
, dan e=h. dalamhuruf alphabet hurufketigasetelah ‘t’ adalah ‘w’, hurufketigasetelah’ h’
adalah ‘k’, sertahurufketigasetelah ‘e’ adalah ‘h’. danseterusnya.
3. Dalam kata ‘small’ terdapatpengulanganhuruf ‘l’
sehinggacenderungmudahditebakbahwahuruftersebutsama.Dalambahasainggrishuruf
yang serupadengankondisidiatasantara lain: all, tall, full, nill, dansebagainya.
4. Setelahmenemukanalgoritmadarimetodeenkripsiini,
dapatdipastikanbahwametodeenkripsiinimenggunakanmetode ‘CAESAR CIPHER’.
2. METODE ENKRIPSI DATA DENGAN MENGGUNAKAN KEY
1. KEY=OPERASI
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
O P E R A S I B C D F G H J K L M N Q T U V W X Y Z
Kelebihan:
Kodeagakrumituntukdipecahkan
Kekurangan:
Kesulitanbagi receiver dalammemecahkankodeenkripsitersebut.
Contoh:
referensidalamsebuahlaporanpenelitian
nasanajqcrogohqapuobgolknojlajagctcoj
2. KEY=TABUNG
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
T A B U N G C D E F H I J K L M O P Q R S V W X Y Z
Kelebihan:
Kodeagakrumituntukdipecahkan
Kekurangan:
Kesulitanbagi receiver dalammemecahkankode
Contoh:
bahasapemrograman java pascaldanphiton
atdtqtpnjplcptjtkftvtmtqbtiutkmderlk
3. KEY=AUTO
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A U T O B C D E F G H I J K L M N P Q S U V W X Y Z
Kelebihan:
Kodemudahdipecahkanbagireceiver .
Kekurangan:
Kodeenkripsiinidapatmudahdipecahkanolehpihak lain
Huruf U hingga Z sama, sehinggamudahditebak.
Contoh:
gunakan system operasi yang open source
dukahakqyqsbjlmbpaqfyakdlmbkqluptb
4. KEY=GUITARMELODY
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
G U I T A R M E L O D Y B C F H J K N P Q S V W X Z
Kelebihan:
Koderumituntukdipecahkan
Hanyaada 1 huruf yang sama, yaituhuruf z.
Kekurangan:
Kesulitanbagi receiver dalammemecahkankode
Contoh:
metodeenkripsi data dengankode guitar
bapftaacdklhnltgpgtacmgcdftamqlpgk
5. KEY=PHANTOM
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
P H A N T O M B C D E F G I J K L Q R S U V W X Y Z
Kelebihan :
Kodeiniagakrumitsehinggasulitbagipihak lain untukmemecahkannya
Kekurangan:
Kesulitanbagi receiver/penerimadalammemecahkankodenya
Contoh:
System keamanan computer
ryrstgetpgpipiajgkustq
Contoh program enkripsisederhana
prinsip program inikarakter-karakterdisimpandalam array 1 dimensi. Dimanaterdapat 2 tipe array
yang satuuntuk array teksasli (plaintext) yang keduatekssandi (ciphertext). Denganmenggunakan
looping for untukmencarikesamaandisetiapkarakter yang adadalam textbox1 pada array teks1
sehinggaterdapat for bersarang.
Jikasetiapkarakter yang adadalam textbox1 samadengan ‘=’ karakter yang adadalam array teks1
makakarakterpada array teks2 danpadaposisisamadengan array teks1,
laludisimpan/ditambahkandalamsebuahvariabel bantu yaitu temp untukmenampungkarakter.
Jikaseluruhkaraktersudahdiproseshinggake textbox1.text.length – 1, makavariabel temp
akanditampungdalam textbox2. Sehinggasetelah textbox1 diinputdansetelahitumengklik button 1
(enkripsi) makatextbox2 akanmenampilkanhasilenkripsi.
Proses deskripsi pun samahalnyasepertipenjelasandiatashanyasajaadasedikitperubahanpada for
dan if…
Berikut program danoutputnya :

More Related Content

Viewers also liked

Viewers also liked (10)

DESCOBRINDO A LINGUAGEM DO AMOR - PARTE I
DESCOBRINDO A LINGUAGEM DO AMOR - PARTE IDESCOBRINDO A LINGUAGEM DO AMOR - PARTE I
DESCOBRINDO A LINGUAGEM DO AMOR - PARTE I
 
Ctma t3
Ctma t3Ctma t3
Ctma t3
 
Scholing 2013 rouwverwerking
Scholing  2013 rouwverwerkingScholing  2013 rouwverwerking
Scholing 2013 rouwverwerking
 
Kampanje for Nordans
Kampanje for NordansKampanje for Nordans
Kampanje for Nordans
 
Analyse urbaine tizi ouzou2003
Analyse urbaine tizi ouzou2003Analyse urbaine tizi ouzou2003
Analyse urbaine tizi ouzou2003
 
DSAG-Investitionsumfrage Österreich 2013
DSAG-Investitionsumfrage Österreich 2013DSAG-Investitionsumfrage Österreich 2013
DSAG-Investitionsumfrage Österreich 2013
 
Presentaciónmmia
PresentaciónmmiaPresentaciónmmia
Presentaciónmmia
 
aaaaaaaaaa
aaaaaaaaaaaaaaaaaaaa
aaaaaaaaaa
 
Природознавство 4 клас
Природознавство 4 класПриродознавство 4 клас
Природознавство 4 клас
 
GMSC - Florianópolis - Aula de Operações
 GMSC - Florianópolis -  Aula de Operações GMSC - Florianópolis -  Aula de Operações
GMSC - Florianópolis - Aula de Operações
 

Similar to ENKRIPSI

03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasikwiwarizkinovian
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfssuser09b4cf
 
Kriptografi - Kriptanalisis
Kriptografi - KriptanalisisKriptografi - Kriptanalisis
Kriptografi - KriptanalisisKuliahKita
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxmurniatimurni9
 
Pertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan EncyptionPertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan Encyptionahmad haidaroh
 

Similar to ENKRIPSI (9)

03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
 
Kriptografi - Kriptanalisis
Kriptografi - KriptanalisisKriptografi - Kriptanalisis
Kriptografi - Kriptanalisis
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
 
Pertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan EncyptionPertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan Encyption
 
ikh323-03
ikh323-03ikh323-03
ikh323-03
 

ENKRIPSI

  • 1. TugasRekayasaKomputasional MetodeEnkripsi Caesar Cipher & Subtitusi Key Kelompok1 : Ade Nur R. Alfiandi Hakim AndiMulyaRazak AniRisdawati SofyanMunandar
  • 2. ENKRIPSI DATA DENGAN METODE CAESAR CHIPER DAN SUBTITUSI KEY 1. CAESAR CIPHER. Contohkalimatnya: the danger of small mistakes is that those mistakes can be the big problem hasilnyasetelahdienkripsi: wkhgdqjhurivpdooplvwdnhv lv wkdwwkrvhplvwdnhvfdq eh wkheljsureohp Algoritma 1. Plain text menggunakankalimatberbahasainggris. 2. Setiaphurufdisubtitusikanmenjadihuruf yang bergeser 3 hurufsetelahhuruf yang adadalam plain text, dengan kata lain bergeser 3 hurufsetelahhurufaslinya.Misalkanhuruf t=w , h=k , dan e=h. dalamhuruf alphabet hurufketigasetelah ‘t’ adalah ‘w’, hurufketigasetelah’ h’ adalah ‘k’, sertahurufketigasetelah ‘e’ adalah ‘h’. danseterusnya. 3. Dalam kata ‘small’ terdapatpengulanganhuruf ‘l’ sehinggacenderungmudahditebakbahwahuruftersebutsama.Dalambahasainggrishuruf yang serupadengankondisidiatasantara lain: all, tall, full, nill, dansebagainya. 4. Setelahmenemukanalgoritmadarimetodeenkripsiini, dapatdipastikanbahwametodeenkripsiinimenggunakanmetode ‘CAESAR CIPHER’. 2. METODE ENKRIPSI DATA DENGAN MENGGUNAKAN KEY 1. KEY=OPERASI A B C D E F G H I J K L M N O P Q R S T U V W X Y Z O P E R A S I B C D F G H J K L M N Q T U V W X Y Z Kelebihan: Kodeagakrumituntukdipecahkan Kekurangan: Kesulitanbagi receiver dalammemecahkankodeenkripsitersebut. Contoh: referensidalamsebuahlaporanpenelitian
  • 3. nasanajqcrogohqapuobgolknojlajagctcoj 2. KEY=TABUNG A B C D E F G H I J K L M N O P Q R S T U V W X Y Z T A B U N G C D E F H I J K L M O P Q R S V W X Y Z Kelebihan: Kodeagakrumituntukdipecahkan Kekurangan: Kesulitanbagi receiver dalammemecahkankode Contoh: bahasapemrograman java pascaldanphiton atdtqtpnjplcptjtkftvtmtqbtiutkmderlk 3. KEY=AUTO A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A U T O B C D E F G H I J K L M N P Q S U V W X Y Z Kelebihan: Kodemudahdipecahkanbagireceiver . Kekurangan: Kodeenkripsiinidapatmudahdipecahkanolehpihak lain Huruf U hingga Z sama, sehinggamudahditebak. Contoh: gunakan system operasi yang open source dukahakqyqsbjlmbpaqfyakdlmbkqluptb 4. KEY=GUITARMELODY A B C D E F G H I J K L M N O P Q R S T U V W X Y Z G U I T A R M E L O D Y B C F H J K N P Q S V W X Z
  • 4. Kelebihan: Koderumituntukdipecahkan Hanyaada 1 huruf yang sama, yaituhuruf z. Kekurangan: Kesulitanbagi receiver dalammemecahkankode Contoh: metodeenkripsi data dengankode guitar bapftaacdklhnltgpgtacmgcdftamqlpgk 5. KEY=PHANTOM A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P H A N T O M B C D E F G I J K L Q R S U V W X Y Z Kelebihan : Kodeiniagakrumitsehinggasulitbagipihak lain untukmemecahkannya Kekurangan: Kesulitanbagi receiver/penerimadalammemecahkankodenya Contoh: System keamanan computer ryrstgetpgpipiajgkustq Contoh program enkripsisederhana prinsip program inikarakter-karakterdisimpandalam array 1 dimensi. Dimanaterdapat 2 tipe array yang satuuntuk array teksasli (plaintext) yang keduatekssandi (ciphertext). Denganmenggunakan looping for untukmencarikesamaandisetiapkarakter yang adadalam textbox1 pada array teks1 sehinggaterdapat for bersarang. Jikasetiapkarakter yang adadalam textbox1 samadengan ‘=’ karakter yang adadalam array teks1 makakarakterpada array teks2 danpadaposisisamadengan array teks1, laludisimpan/ditambahkandalamsebuahvariabel bantu yaitu temp untukmenampungkarakter.
  • 5. Jikaseluruhkaraktersudahdiproseshinggake textbox1.text.length – 1, makavariabel temp akanditampungdalam textbox2. Sehinggasetelah textbox1 diinputdansetelahitumengklik button 1 (enkripsi) makatextbox2 akanmenampilkanhasilenkripsi. Proses deskripsi pun samahalnyasepertipenjelasandiatashanyasajaadasedikitperubahanpada for dan if… Berikut program danoutputnya :