SlideShare a Scribd company logo
1 of 7
Tugas Teknik Enkripsi
Sederhana
NAMA: DANI ROYMAN SIMANJUNTAK
NIM : 41515120046
Kriptografi
Secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce
Schneier – Applied Cryptography].
Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi
seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data
[A. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied
Cryptography].
Teknik Enkripsi Sederhana
Salah satu Teknik Enkripsi Sederhana/Klasik yang sudah dilakukan sejak dahulu
adalah Algoritma sandi yang berfungsi untuk melakukan tujuan kriptografis.
Algoritma tersebut harus memiliki kekuatan untuk melakukan:
• konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk
direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya
• difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks
terang tersebut hilang
sehingga dapat digunakan untuk mengamankan informasi.
Enkripsi dan Dekripsi
Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-
himpunan tersebut.
Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks
sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E,
dekripsi dengan notasi D.
Enkripsi : E(P) = C
Dekripsi : D(C) = P atau D(E(P)) = P
A B C D E F G H I J K L M
0 1 2 3 4 5 6 7 8 9 10 11 12
N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
Cara diatas adalah dengan menotasikan setiap abjad dengan angka
Kemudian kita berikan sebuah kunci random dengan kata yang setiap abjadnya dinotasi dengan angka
juga.
Misalnya kita pilih kata kuncinya “HIDUP”
Maka notasi angka dari kunci adalah:
Kunci H I D U P
Notasi Angka 7 8 3 20 15
Misalkan kita akan melakukan proses enkripsi terhadap kata “MERCUBUANA”
Dengan kunci “HIDUP”
M E R C U B U A N A
Plain 12 4 17 2 20 1 20 0 13 0
Kunci 7 8 3 20 15 7 8 3 20 15
+
Hasil 19 12 20 22 35 8 28 3 33 15
-26 -26 -26
Chipher T M U W J I C D H P
TERIMAKASIH

More Related Content

What's hot

perangkat-keras-komputer.ppt
perangkat-keras-komputer.pptperangkat-keras-komputer.ppt
perangkat-keras-komputer.pptTomyamGilo
 
Materi TIK kelas X Semester 2
Materi TIK kelas X Semester 2Materi TIK kelas X Semester 2
Materi TIK kelas X Semester 2Erna S
 
ppt sejarah perkembangan komputer
ppt sejarah perkembangan komputerppt sejarah perkembangan komputer
ppt sejarah perkembangan komputerRini de Lopez
 
Perangkat input dan output.ppt 2
Perangkat input dan output.ppt 2Perangkat input dan output.ppt 2
Perangkat input dan output.ppt 2Rahmat Sholeh
 
Makalah perkembangan-dan-peranan-komputer-1
Makalah perkembangan-dan-peranan-komputer-1Makalah perkembangan-dan-peranan-komputer-1
Makalah perkembangan-dan-peranan-komputer-1seolangit2
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan KomputerFaksi
 
unit kontrol
unit kontrolunit kontrol
unit kontroldewi2093
 
Sejarah perkembangan mikroprosesor
Sejarah perkembangan mikroprosesorSejarah perkembangan mikroprosesor
Sejarah perkembangan mikroprosesorAdola Silaban
 
PowerPoint perangkat keras
PowerPoint perangkat kerasPowerPoint perangkat keras
PowerPoint perangkat kerasf3triyulianti
 
Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7Myiesha2
 
Informatika (BK).pptx
Informatika (BK).pptxInformatika (BK).pptx
Informatika (BK).pptxAcimMulyana2
 
Praktikum fungsi dasar bahasa c
Praktikum fungsi dasar bahasa cPraktikum fungsi dasar bahasa c
Praktikum fungsi dasar bahasa cIzhan Nassuha
 
Informatika dan Keterampilan Generik
Informatika dan Keterampilan GenerikInformatika dan Keterampilan Generik
Informatika dan Keterampilan GenerikFarichah Riha
 
Etika bisnis dalam teknologi informasi
Etika bisnis dalam teknologi informasiEtika bisnis dalam teknologi informasi
Etika bisnis dalam teknologi informasiYunita Prabowo
 
Modul Praktikum Sistem Basis Data
Modul Praktikum Sistem Basis Data Modul Praktikum Sistem Basis Data
Modul Praktikum Sistem Basis Data Wahyu Widodo
 
Makalah sejarah perkembangan komputer dari awal hingga saat ini
Makalah sejarah perkembangan komputer dari awal hingga saat iniMakalah sejarah perkembangan komputer dari awal hingga saat ini
Makalah sejarah perkembangan komputer dari awal hingga saat iniRohman Efendi
 
BAB 6 - Analisis Data
BAB 6 - Analisis DataBAB 6 - Analisis Data
BAB 6 - Analisis Data7g syifa apic
 

What's hot (20)

perangkat-keras-komputer.ppt
perangkat-keras-komputer.pptperangkat-keras-komputer.ppt
perangkat-keras-komputer.ppt
 
Tipografi
TipografiTipografi
Tipografi
 
Materi TIK kelas X Semester 2
Materi TIK kelas X Semester 2Materi TIK kelas X Semester 2
Materi TIK kelas X Semester 2
 
ppt sejarah perkembangan komputer
ppt sejarah perkembangan komputerppt sejarah perkembangan komputer
ppt sejarah perkembangan komputer
 
Makalah perangkat lunak dan keras
Makalah perangkat lunak dan kerasMakalah perangkat lunak dan keras
Makalah perangkat lunak dan keras
 
Makalah memori
Makalah memoriMakalah memori
Makalah memori
 
Perangkat input dan output.ppt 2
Perangkat input dan output.ppt 2Perangkat input dan output.ppt 2
Perangkat input dan output.ppt 2
 
Makalah perkembangan-dan-peranan-komputer-1
Makalah perkembangan-dan-peranan-komputer-1Makalah perkembangan-dan-peranan-komputer-1
Makalah perkembangan-dan-peranan-komputer-1
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan Komputer
 
unit kontrol
unit kontrolunit kontrol
unit kontrol
 
Sejarah perkembangan mikroprosesor
Sejarah perkembangan mikroprosesorSejarah perkembangan mikroprosesor
Sejarah perkembangan mikroprosesor
 
PowerPoint perangkat keras
PowerPoint perangkat kerasPowerPoint perangkat keras
PowerPoint perangkat keras
 
Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7
 
Informatika (BK).pptx
Informatika (BK).pptxInformatika (BK).pptx
Informatika (BK).pptx
 
Praktikum fungsi dasar bahasa c
Praktikum fungsi dasar bahasa cPraktikum fungsi dasar bahasa c
Praktikum fungsi dasar bahasa c
 
Informatika dan Keterampilan Generik
Informatika dan Keterampilan GenerikInformatika dan Keterampilan Generik
Informatika dan Keterampilan Generik
 
Etika bisnis dalam teknologi informasi
Etika bisnis dalam teknologi informasiEtika bisnis dalam teknologi informasi
Etika bisnis dalam teknologi informasi
 
Modul Praktikum Sistem Basis Data
Modul Praktikum Sistem Basis Data Modul Praktikum Sistem Basis Data
Modul Praktikum Sistem Basis Data
 
Makalah sejarah perkembangan komputer dari awal hingga saat ini
Makalah sejarah perkembangan komputer dari awal hingga saat iniMakalah sejarah perkembangan komputer dari awal hingga saat ini
Makalah sejarah perkembangan komputer dari awal hingga saat ini
 
BAB 6 - Analisis Data
BAB 6 - Analisis DataBAB 6 - Analisis Data
BAB 6 - Analisis Data
 

Viewers also liked

20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografirohzali
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografiArya Sasmita
 
Teknologi kriptografi software telegram dan whatsapp
Teknologi kriptografi software telegram dan whatsappTeknologi kriptografi software telegram dan whatsapp
Teknologi kriptografi software telegram dan whatsappDani Royman Simanjuntak
 
Manajemen Resiko dalam Cloud Computing
Manajemen Resiko dalam Cloud ComputingManajemen Resiko dalam Cloud Computing
Manajemen Resiko dalam Cloud ComputingAndina Nuringgani
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
Kriptografi - Secure Hash Algorithm (SHA)
Kriptografi - Secure Hash Algorithm (SHA)Kriptografi - Secure Hash Algorithm (SHA)
Kriptografi - Secure Hash Algorithm (SHA)KuliahKita
 
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)KuliahKita
 
Pasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss StatementPasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss StatementKuliahKita
 
Pemrograman C++ - Angka
Pemrograman C++ - AngkaPemrograman C++ - Angka
Pemrograman C++ - AngkaKuliahKita
 
Kriptografia
KriptografiaKriptografia
KriptografiaAnode
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)KuliahKita
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)KuliahKita
 

Viewers also liked (20)

20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografi
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Criptography
CriptographyCriptography
Criptography
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
Teknologi kriptografi software telegram dan whatsapp
Teknologi kriptografi software telegram dan whatsappTeknologi kriptografi software telegram dan whatsapp
Teknologi kriptografi software telegram dan whatsapp
 
Manajemen Resiko dalam Cloud Computing
Manajemen Resiko dalam Cloud ComputingManajemen Resiko dalam Cloud Computing
Manajemen Resiko dalam Cloud Computing
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Kriptografi - Secure Hash Algorithm (SHA)
Kriptografi - Secure Hash Algorithm (SHA)Kriptografi - Secure Hash Algorithm (SHA)
Kriptografi - Secure Hash Algorithm (SHA)
 
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
 
Pasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss StatementPasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss Statement
 
Pemrograman C++ - Angka
Pemrograman C++ - AngkaPemrograman C++ - Angka
Pemrograman C++ - Angka
 
Kriptografia
KriptografiaKriptografia
Kriptografia
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Enkripsi RC4
Enkripsi RC4Enkripsi RC4
Enkripsi RC4
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
 

Similar to Teknik Enkripsi Sederhana - Kriptografi

Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxdewi892106
 
kriptografi metode hill cipher
kriptografi metode hill cipherkriptografi metode hill cipher
kriptografi metode hill ciphersoftscients
 
Proteksi Data - Enkripsi Data Kelas 7
 Proteksi Data - Enkripsi Data Kelas 7 Proteksi Data - Enkripsi Data Kelas 7
Proteksi Data - Enkripsi Data Kelas 7Farichah Riha
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
Konstanta matematika “e”
Konstanta matematika “e”Konstanta matematika “e”
Konstanta matematika “e”gini_alawiyah96
 

Similar to Teknik Enkripsi Sederhana - Kriptografi (8)

Enkripsi
EnkripsiEnkripsi
Enkripsi
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
PPT KSI
PPT KSIPPT KSI
PPT KSI
 
kriptografi metode hill cipher
kriptografi metode hill cipherkriptografi metode hill cipher
kriptografi metode hill cipher
 
Proteksi Data - Enkripsi Data Kelas 7
 Proteksi Data - Enkripsi Data Kelas 7 Proteksi Data - Enkripsi Data Kelas 7
Proteksi Data - Enkripsi Data Kelas 7
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Konstanta matematika “e”
Konstanta matematika “e”Konstanta matematika “e”
Konstanta matematika “e”
 

More from Dani Royman Simanjuntak

Mengaktifkan fungsi copy dan paste in ESXI guest
Mengaktifkan fungsi copy dan paste in ESXI guestMengaktifkan fungsi copy dan paste in ESXI guest
Mengaktifkan fungsi copy dan paste in ESXI guestDani Royman Simanjuntak
 
Polycom HDX 7000 Video Conference Instructions
Polycom HDX 7000 Video Conference InstructionsPolycom HDX 7000 Video Conference Instructions
Polycom HDX 7000 Video Conference InstructionsDani Royman Simanjuntak
 
RIP Routing Information Protocol Extreme Networks
RIP Routing Information Protocol Extreme NetworksRIP Routing Information Protocol Extreme Networks
RIP Routing Information Protocol Extreme NetworksDani Royman Simanjuntak
 
Upgrade IOS Cisco Aironet 1130AG Series Access Point
Upgrade IOS Cisco Aironet 1130AG Series Access PointUpgrade IOS Cisco Aironet 1130AG Series Access Point
Upgrade IOS Cisco Aironet 1130AG Series Access PointDani Royman Simanjuntak
 
Penambahan Device Jaringan pada Cacti Monitoring
Penambahan Device Jaringan pada Cacti MonitoringPenambahan Device Jaringan pada Cacti Monitoring
Penambahan Device Jaringan pada Cacti MonitoringDani Royman Simanjuntak
 
Datasheet Cisco AP1600series, AP2600series, AP Controller 2500 series
Datasheet Cisco AP1600series, AP2600series, AP Controller 2500 seriesDatasheet Cisco AP1600series, AP2600series, AP Controller 2500 series
Datasheet Cisco AP1600series, AP2600series, AP Controller 2500 seriesDani Royman Simanjuntak
 

More from Dani Royman Simanjuntak (11)

Steganografi dalam Kriptografi
Steganografi dalam KriptografiSteganografi dalam Kriptografi
Steganografi dalam Kriptografi
 
Mengaktifkan fungsi copy dan paste in ESXI guest
Mengaktifkan fungsi copy dan paste in ESXI guestMengaktifkan fungsi copy dan paste in ESXI guest
Mengaktifkan fungsi copy dan paste in ESXI guest
 
Polycom HDX 7000 Video Conference Instructions
Polycom HDX 7000 Video Conference InstructionsPolycom HDX 7000 Video Conference Instructions
Polycom HDX 7000 Video Conference Instructions
 
Reset Cisco switch WS-C2950-24
Reset Cisco switch WS-C2950-24Reset Cisco switch WS-C2950-24
Reset Cisco switch WS-C2950-24
 
RIP Routing Information Protocol Extreme Networks
RIP Routing Information Protocol Extreme NetworksRIP Routing Information Protocol Extreme Networks
RIP Routing Information Protocol Extreme Networks
 
Upgrade IOS Cisco Aironet 1130AG Series Access Point
Upgrade IOS Cisco Aironet 1130AG Series Access PointUpgrade IOS Cisco Aironet 1130AG Series Access Point
Upgrade IOS Cisco Aironet 1130AG Series Access Point
 
Penambahan Device Jaringan pada Cacti Monitoring
Penambahan Device Jaringan pada Cacti MonitoringPenambahan Device Jaringan pada Cacti Monitoring
Penambahan Device Jaringan pada Cacti Monitoring
 
VLAN Network for Extreme Networks
VLAN Network for Extreme NetworksVLAN Network for Extreme Networks
VLAN Network for Extreme Networks
 
Datasheet Cisco AP1600series, AP2600series, AP Controller 2500 series
Datasheet Cisco AP1600series, AP2600series, AP Controller 2500 seriesDatasheet Cisco AP1600series, AP2600series, AP Controller 2500 series
Datasheet Cisco AP1600series, AP2600series, AP Controller 2500 series
 
Presentasi umb
Presentasi umbPresentasi umb
Presentasi umb
 
Pengenalan Ultra Mobile Broadband
Pengenalan Ultra Mobile BroadbandPengenalan Ultra Mobile Broadband
Pengenalan Ultra Mobile Broadband
 

Teknik Enkripsi Sederhana - Kriptografi

  • 1. Tugas Teknik Enkripsi Sederhana NAMA: DANI ROYMAN SIMANJUNTAK NIM : 41515120046
  • 2. Kriptografi Secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier – Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography].
  • 3. Teknik Enkripsi Sederhana Salah satu Teknik Enkripsi Sederhana/Klasik yang sudah dilakukan sejak dahulu adalah Algoritma sandi yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan: • konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya • difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang sehingga dapat digunakan untuk mengamankan informasi.
  • 4. Enkripsi dan Dekripsi Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan- himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D. Enkripsi : E(P) = C Dekripsi : D(C) = P atau D(E(P)) = P
  • 5. A B C D E F G H I J K L M 0 1 2 3 4 5 6 7 8 9 10 11 12 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25 Cara diatas adalah dengan menotasikan setiap abjad dengan angka Kemudian kita berikan sebuah kunci random dengan kata yang setiap abjadnya dinotasi dengan angka juga. Misalnya kita pilih kata kuncinya “HIDUP” Maka notasi angka dari kunci adalah: Kunci H I D U P Notasi Angka 7 8 3 20 15
  • 6. Misalkan kita akan melakukan proses enkripsi terhadap kata “MERCUBUANA” Dengan kunci “HIDUP” M E R C U B U A N A Plain 12 4 17 2 20 1 20 0 13 0 Kunci 7 8 3 20 15 7 8 3 20 15 + Hasil 19 12 20 22 35 8 28 3 33 15 -26 -26 -26 Chipher T M U W J I C D H P