SlideShare a Scribd company logo
1 of 16
Created By :
01
02
03
04
Name : RIFKHI AL MUSTOFA
Nim : 311410222
Name : NANANG ARI PRAYOGO
Nim :
Name : RIAN HADI WIBOWO
Nim : 311410221
Name : RANGGA DWI SRI NARDI
Nim : 311410219
ALGORITMA
KRIPTOGRAFI
Pembahasan :
Advanced
Encryption Standard
(AES)
Algoritma Simetri
Rivest - Shamir -
Adleman
(RSA)
Algoritma Asimetri
Message Digest 5
(MD5)
Fungsi Hash
Jenis Algoritma Kriptografi
Algoritma merupakan urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara
matematis dan benar. Sedangkan Kriptografi merupakan suatu ilmu yang mempelajari bagaimana cara
menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami
gangguan dari pihak ketiga. Sehingga algoritma kriptografi merupakan langkah-langkah logis bagaimana
menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut.
Berdasarkan kunci yang dipakainya, algoritma kriptografi dibagi menjadi tiga jenis :
Adalah algoritma yang menggunakan kunci yang sama untuk proses enkripsi dan
proses deskripsi.
Algoritma kriptografi simetris dibagi menjadi dua kategori yaitu :
Algoritma Aliran
(Stream Ciphers)
Dimana pada algoritma aliran, proses
penyandiannya akan beriorientasi pada
satu bit/byte data.
Contoh : OTP, A5, RC4
Algoritma Blok
(Block Ciphers)
Dan pada algoritma blok, proses
penyandiannya berorientasi pada
sekumpulan bit/byte data (per blok).
Contoh : DES, IDEA, AES
Algoritma Simetri
Diusulkan standard
algoritma baru untuk
pengganti DES
DES tidak aman Tahun 1997
National Institute of
Standards and
Technology (NIST)
mengusulkan
kepada Pemerintah
Federal AS
Pada bulan Oktober
Tahun 2000, NIST
mengumumkan
untuk memilih
Rijndael (Rhine-doll)
Vincent Rijmen
dan Joan Daemen
Pada tanggal
26 November 2001
Rijndael ditetapkan
sebagai AES
Sejarah Singkat
Advanced Encryption Standard (AES)
Setiap blok dienkripsi
dalam sejumlah putaran
tertentu, sebagaimana
halnya pada DES.
Panjang kunci AES adalah
128, 192, & 256.
Maka dikenal
AES-128, AES-192, dan
AES-256.
Panjang kunci dan
ukuran blok dapat dipilih
secara independen
dengan step 32 bit.
Panjang Kunci dan Ukuran Blok
Melakukan XOR antara state awal (plainteks) dengan
cipher key. Tahap ini disebut juga initial round.
AddRoundKey
Substitusi byte dengan menggunakan tabel substitusi
(S-box).
SubBytes
Pergeseran baris-baris array state secara wrapping.
ShiftRows
Mengacak data di masing-masing kolom array state.
MixColumns
Melakukan XOR antara state sekarang round key.
AddRoundKey
01
02
03
04
05
Oprasi Algoritma AES
Diagram proses enkripsi Pada blok 128-bit dengan Kunci 128-bit
Proses untuk putaran terakhir.
Final round
06
Adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan
deskripsi.
Dimana kunci enkripsi dapat disebarkan kepada umum dan dinamakan sebagai kunci
publik (public key), sedangkan kunci deskripsi disimpan untuk digunakan sendiri dan
dinamakan sebagai kunci pribadi (private key).
Contoh : RSA, ECC, DH, & DSA.
Algoritma Asimetri
2. Adi Shamir1. Ron Rivest 3. Leonard Adleman
Algoritma RSA dibuat oleh 3 orang peneliti dari
MIT (Massachussets Institute of Technology)
pada tahun 1976.
RSA (Rivest Shamir Adleman)
Merupakan algoritma yang paling populer dari algoritma kriptografi Asimetri
yang pernah dibuat.
Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor
prima. Pemfaktoran dilakukan untuk memperoleh kunci pribadi. Selama pemfaktoran bilangan besar menjadi
faktor-faktor prima belum ditemukan, maka selama itu pula keamanan algoritma RSA tetap terjamin.
Besaran-besaran yang
digunakan
1. p dan q bilangan prima (rahasia)
2. r = p  q (tidak rahasia)
3. (r) = (p – 1)(q – 1) (rahasia)
4. PK (kunci enkripsi) (tidak rahasia)
5. SK (kunci dekripsi) (rahasia)
6. X (plainteks) (rahasia)
7. Y (cip herteks) (tidak rahasia)
Dalam Algoritma RSA
Algoritma RSA
Prosedur Membuat
Pasangan Kunci
Kekuatan
Keamanan
Keamanan algoritma RSA terletak pada tingkat kesulitan
dalam memfaktorkan bilangan non prima menjadi faktor
primanya, yang dalam hal ini r = p ´ q.
Sekali r berhasil difaktorkan menjadi p dan q, maka
f(r) = (p – 1) (q – 1) dapat dihitung. Selanjutnya, karena
kunci enkrispi PK diumumkan (tidak rahasia), maka kunci
deskripsi SK dapat dihitung dari persamaan PK × SK º 1
(mod f(r)).
Penemu algoritma RSA menyarankan nilai p dan q
panjangnya lebih dari 100 digit.
Dengan demikian hasil kali r = p ´ q akan berukuran lebih
dari 200 digit. Menurut Rivest dan kawan-kawan, uasaha
untuk mencari faktor bilangan 200 digit. Membutuhkan
waktu komputasi selama 4 milyar tahun (dengan asumsi
bahwa algoritma pemfaktoran yang digunakan adalah
algoritma yang tercepat saat ini dan komputer yang dipakai
mempunyai kecepatan 1 milidetik).
Kekuatan dan Keamanan RSA
Message Digest 5
Message Digest 5
MD5
Kriptografi Fungsi Hash
Merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke
dalam urutan biner dengan panjang yang tetap.
Fungsi hash biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan.
MD5 adalah salah satu dari serangkaian algoritma
(merupakan salah satu fungsi hash) message digest
yang didesain oleh Profesor Ronald Rivest dari MIT
(Rivest , 1994).
Saat kerja analitik menunjukkan bahwa pendahulu MD5,
yaitu MD4 mulai tidak aman, MD5 kemudian didesain
pada tahun 1991 sebagai pengganti dari MD4
(kelemahan MD4 ditemukan oleh Hans Dobbertin).
Cara Kerja MD5
MD5 mengolah blok 512 bit, dibagi kedalam 16
subblok berukuran 32 bit. Keluaran algoritma diset
menjadi 4 blok yang masing-masing berukuran 32
bit yang setelah digabungkan akan membentuk nilai
hash 128 bit.
Penambahan Bit
Penambahan
Panjang Pesan
01
02
Inisialisasi MD5
Proses Pesan di
dalam Blok 16
Word
03 04 Message
Digest
5
Langkah Menghitung intisari Pesan
Dengan menggunakan Message Digest 5
Keluaran MD5
05
TERIMAKASIH
Atas perhatiannya

More Related Content

What's hot

Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010eddie Ismantoe
 
 Manajemen memory dan Swapping
 Manajemen memory dan Swapping Manajemen memory dan Swapping
 Manajemen memory dan SwappingEdho Pratama
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomataBanta Cut
 
Notasi prefix infix-postifx- expression tree
Notasi prefix infix-postifx- expression treeNotasi prefix infix-postifx- expression tree
Notasi prefix infix-postifx- expression treeAcomic Comic
 
Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Farichah Riha
 
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)difa febri
 
Pertemuan 04 Teknik Pencarian (Search)
Pertemuan 04 Teknik Pencarian (Search)Pertemuan 04 Teknik Pencarian (Search)
Pertemuan 04 Teknik Pencarian (Search)Endang Retnoningsih
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyZaenal Khayat
 
Pertemuan 5 Membangun Datawarehouse
Pertemuan 5 Membangun DatawarehousePertemuan 5 Membangun Datawarehouse
Pertemuan 5 Membangun DatawarehouseEndang Retnoningsih
 
Transformasi Linear ( Aljabar Linear Elementer )
Transformasi Linear ( Aljabar Linear Elementer )Transformasi Linear ( Aljabar Linear Elementer )
Transformasi Linear ( Aljabar Linear Elementer )Kelinci Coklat
 
Pertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutanPertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutanEndang Retnoningsih
 
Pertemuan 3-pemecahan-masalah-ai
Pertemuan 3-pemecahan-masalah-aiPertemuan 3-pemecahan-masalah-ai
Pertemuan 3-pemecahan-masalah-aiwillyhayon
 
05c neural network-mlp
05c neural network-mlp05c neural network-mlp
05c neural network-mlprrahmad_14
 
Intermediate code kode antara
Intermediate code   kode antaraIntermediate code   kode antara
Intermediate code kode antaraGunawan Manalu
 

What's hot (20)

Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010
 
 Manajemen memory dan Swapping
 Manajemen memory dan Swapping Manajemen memory dan Swapping
 Manajemen memory dan Swapping
 
Sistem berbasis pengetahuan
Sistem berbasis pengetahuanSistem berbasis pengetahuan
Sistem berbasis pengetahuan
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Notasi prefix infix-postifx- expression tree
Notasi prefix infix-postifx- expression treeNotasi prefix infix-postifx- expression tree
Notasi prefix infix-postifx- expression tree
 
Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)
 
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
Penggunaan SUBQUERY SQL SERVER (USING SUBQUERIES)
 
Pertemuan 04 Teknik Pencarian (Search)
Pertemuan 04 Teknik Pencarian (Search)Pertemuan 04 Teknik Pencarian (Search)
Pertemuan 04 Teknik Pencarian (Search)
 
Modul io
Modul ioModul io
Modul io
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
 
Algoritma brute force
Algoritma brute forceAlgoritma brute force
Algoritma brute force
 
Pertemuan 5 Membangun Datawarehouse
Pertemuan 5 Membangun DatawarehousePertemuan 5 Membangun Datawarehouse
Pertemuan 5 Membangun Datawarehouse
 
Transformasi Linear ( Aljabar Linear Elementer )
Transformasi Linear ( Aljabar Linear Elementer )Transformasi Linear ( Aljabar Linear Elementer )
Transformasi Linear ( Aljabar Linear Elementer )
 
Modul 4 matrik dan determinan
Modul 4 matrik dan determinanModul 4 matrik dan determinan
Modul 4 matrik dan determinan
 
Pertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutanPertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutan
 
Pertemuan 3-pemecahan-masalah-ai
Pertemuan 3-pemecahan-masalah-aiPertemuan 3-pemecahan-masalah-ai
Pertemuan 3-pemecahan-masalah-ai
 
circular linked list
circular linked listcircular linked list
circular linked list
 
05c neural network-mlp
05c neural network-mlp05c neural network-mlp
05c neural network-mlp
 
Intermediate code kode antara
Intermediate code   kode antaraIntermediate code   kode antara
Intermediate code kode antara
 

Similar to ALGORITMA KRIPTOGRAFI

Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaTerminal Purba
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikArie Purwanto
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxZulhamAbidin
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AESAdly Klan
 
6. security system
6. security system6. security system
6. security systemDony Riyanto
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxdewi892106
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 

Similar to ALGORITMA KRIPTOGRAFI (20)

Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
2863344
28633442863344
2863344
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AES
 
6. security system
6. security system6. security system
6. security system
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 

Recently uploaded

AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023DodiSetiawan46
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 

Recently uploaded (20)

AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 

ALGORITMA KRIPTOGRAFI

  • 1. Created By : 01 02 03 04 Name : RIFKHI AL MUSTOFA Nim : 311410222 Name : NANANG ARI PRAYOGO Nim : Name : RIAN HADI WIBOWO Nim : 311410221 Name : RANGGA DWI SRI NARDI Nim : 311410219
  • 3. Advanced Encryption Standard (AES) Algoritma Simetri Rivest - Shamir - Adleman (RSA) Algoritma Asimetri Message Digest 5 (MD5) Fungsi Hash Jenis Algoritma Kriptografi Algoritma merupakan urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara matematis dan benar. Sedangkan Kriptografi merupakan suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Sehingga algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut. Berdasarkan kunci yang dipakainya, algoritma kriptografi dibagi menjadi tiga jenis :
  • 4. Adalah algoritma yang menggunakan kunci yang sama untuk proses enkripsi dan proses deskripsi. Algoritma kriptografi simetris dibagi menjadi dua kategori yaitu : Algoritma Aliran (Stream Ciphers) Dimana pada algoritma aliran, proses penyandiannya akan beriorientasi pada satu bit/byte data. Contoh : OTP, A5, RC4 Algoritma Blok (Block Ciphers) Dan pada algoritma blok, proses penyandiannya berorientasi pada sekumpulan bit/byte data (per blok). Contoh : DES, IDEA, AES Algoritma Simetri
  • 5. Diusulkan standard algoritma baru untuk pengganti DES DES tidak aman Tahun 1997 National Institute of Standards and Technology (NIST) mengusulkan kepada Pemerintah Federal AS Pada bulan Oktober Tahun 2000, NIST mengumumkan untuk memilih Rijndael (Rhine-doll) Vincent Rijmen dan Joan Daemen Pada tanggal 26 November 2001 Rijndael ditetapkan sebagai AES Sejarah Singkat Advanced Encryption Standard (AES)
  • 6. Setiap blok dienkripsi dalam sejumlah putaran tertentu, sebagaimana halnya pada DES. Panjang kunci AES adalah 128, 192, & 256. Maka dikenal AES-128, AES-192, dan AES-256. Panjang kunci dan ukuran blok dapat dipilih secara independen dengan step 32 bit. Panjang Kunci dan Ukuran Blok
  • 7. Melakukan XOR antara state awal (plainteks) dengan cipher key. Tahap ini disebut juga initial round. AddRoundKey Substitusi byte dengan menggunakan tabel substitusi (S-box). SubBytes Pergeseran baris-baris array state secara wrapping. ShiftRows Mengacak data di masing-masing kolom array state. MixColumns Melakukan XOR antara state sekarang round key. AddRoundKey 01 02 03 04 05 Oprasi Algoritma AES Diagram proses enkripsi Pada blok 128-bit dengan Kunci 128-bit Proses untuk putaran terakhir. Final round 06
  • 8. Adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan deskripsi. Dimana kunci enkripsi dapat disebarkan kepada umum dan dinamakan sebagai kunci publik (public key), sedangkan kunci deskripsi disimpan untuk digunakan sendiri dan dinamakan sebagai kunci pribadi (private key). Contoh : RSA, ECC, DH, & DSA. Algoritma Asimetri
  • 9. 2. Adi Shamir1. Ron Rivest 3. Leonard Adleman Algoritma RSA dibuat oleh 3 orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun 1976. RSA (Rivest Shamir Adleman) Merupakan algoritma yang paling populer dari algoritma kriptografi Asimetri yang pernah dibuat. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci pribadi. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan, maka selama itu pula keamanan algoritma RSA tetap terjamin.
  • 10. Besaran-besaran yang digunakan 1. p dan q bilangan prima (rahasia) 2. r = p  q (tidak rahasia) 3. (r) = (p – 1)(q – 1) (rahasia) 4. PK (kunci enkripsi) (tidak rahasia) 5. SK (kunci dekripsi) (rahasia) 6. X (plainteks) (rahasia) 7. Y (cip herteks) (tidak rahasia) Dalam Algoritma RSA
  • 12. Kekuatan Keamanan Keamanan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi faktor primanya, yang dalam hal ini r = p ´ q. Sekali r berhasil difaktorkan menjadi p dan q, maka f(r) = (p – 1) (q – 1) dapat dihitung. Selanjutnya, karena kunci enkrispi PK diumumkan (tidak rahasia), maka kunci deskripsi SK dapat dihitung dari persamaan PK × SK º 1 (mod f(r)). Penemu algoritma RSA menyarankan nilai p dan q panjangnya lebih dari 100 digit. Dengan demikian hasil kali r = p ´ q akan berukuran lebih dari 200 digit. Menurut Rivest dan kawan-kawan, uasaha untuk mencari faktor bilangan 200 digit. Membutuhkan waktu komputasi selama 4 milyar tahun (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik). Kekuatan dan Keamanan RSA
  • 13. Message Digest 5 Message Digest 5 MD5 Kriptografi Fungsi Hash Merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. Fungsi hash biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan. MD5 adalah salah satu dari serangkaian algoritma (merupakan salah satu fungsi hash) message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest , 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5, yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
  • 14. Cara Kerja MD5 MD5 mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit. Keluaran algoritma diset menjadi 4 blok yang masing-masing berukuran 32 bit yang setelah digabungkan akan membentuk nilai hash 128 bit.
  • 15. Penambahan Bit Penambahan Panjang Pesan 01 02 Inisialisasi MD5 Proses Pesan di dalam Blok 16 Word 03 04 Message Digest 5 Langkah Menghitung intisari Pesan Dengan menggunakan Message Digest 5 Keluaran MD5 05