SlideShare a Scribd company logo
Fungsi pada Kriptografi
 Kriptografi: ilmu atau seni untuk menjaga
kerahasiaan pesan dengan cara
menyamarkannya menjadi bentuk yang tidak
dapat dimengerti.
 Beberapa contoh dalam kehidupan yang
menggunakan kriptografi
1. ATM
2. Email
3. dll
 Kriptografi berasal dari bahasa Yunani kriptos
(”hidden”) dan logos (”written”), adalah ilmu yang
mempelajari bagaimana “menyembunyikan” pesan
 Kriptografi digunakan oleh Sparta untuk
keperluan militer
 Sparta menggunakan alat yang disebut Scytale
untuk menyembunyikan pesan
 Melilitkan pita pesan itu pada silider sehingga
menutupi permukaan silinder dan tidak saling
tindih
 Misalnya pesan “KILL KING TOMORROW
MIDNIGHT”
 Tulis huruf per huruf ke pita itu setelah dililitkan
ke silinder
 Jika pita pesan dibentangkan akan terbaca sebagai
berikut
 “KTMIOILMDLONKRIIRGGWT “
 Plainteks : pesan yang dirahasiakan.
 Chiperteks : pesan hasil penyandian.
 Enkripsi : proses penyandian dari plainteks ke
chiperteks.
 Dekripsi : proses pembalikan dari chiperteks ke
plainteks
 Algoritma kriptografi : fungsi matematika yang
digunakan untuk enkripsi dan dekripsi.
 Algoritma kriptografi klasik berbasis karakter
 Menggunakan pena dan kertas saja, belum ada
komputer
 Termasuk ke dalam kriptografi kunci-simetri
 Tiga alasan mempelajari algoritma klasik:
 Memahami konsep dasar kriptografi.
 Dasar algoritma kriptografi modern.
 Memahami kelemahan sistem cipher
Cipher Substitusi (Substitution Ciphers)
a. Caesar Cipher
 Tiap huruf alfabet digeser 3 huruf ke kanan
 pi : A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
 ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A
B C
 Contoh:
 Plainteks: AWASI ASTERIX DAN TEMANNYA
OBELIX
 Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA
REHOLA
b. Vigènere Cipher
 Termasuk ke dalam cipher abjad-majemuk
(polyalpabetic substitution cipher ).
 Vigènere Cipher menggunakan Bujursangkar
Vigènere untuk melakukan enkripsi.
 Setiap baris di dalam bujursangkar menyatakan
huruf-huruf cipherteks yang diperoleh dengan
Caesar Cipher (A = 0, B = 1, C = 2, …., Z = 25)
A B C D E F G H I J
0 1 2 3 4 5 6 7 8 9
K L M N O P Q R S T
10 11 12 13 14 15 16 17 18 19
U V W X Y Z
20 21 22 23 24 25
Contoh:
 Buatlah sandi (enkripsi) dengan dari kata
JOMBOR denga Kunci XYZ menggunakan
Vigènere Cipher!
Solusi:
Plaintext J O M B O R
Kunci X Y Z X Y Z
 Proses berikutnya, kita ubah kunci nya jadi index
hurufnya, yang nantinya akan kita tambahkan ke
index plaintextnya (A=0, Z=25)
 Jadi, kata “enkripsi” dari JOMBOR dengan kunci
XYZ adalah GMLYMQ
Plaintext J O M B O R
Indeks (P) 9 14 12 1 14 17
Kunci X Y Z X Y Z
Indeks (K) 23 24 25 23 24 25
P+K 32 38 37 24 38 42
(P + K) Mod 26 6 12 11 24 12 16
Cipertext G M L Y M Q
 Untuk mengecek bawa hasil enkripsinya adalah
benar maka lakukan proses Deskripsinya, yaitu
Cipertext G M L Y M Q
Indeks (C) 6 12 11 24 12 16
Kunci X Y Z X Y Z
Indeks (K) 23 24 25 23 24 25
C - K -17 -12 -14 1 -12 -9
(C - K) Mod
26
9 14 12 1 14 17
Plaintext J O M B O R
 Buatlah sandi (enkripsi) dengan dari kata berikut
dengan sandi yang telah di tentukan dengan
menggunakan Vigènere Cipher!
 UNIVERSITASTEKNOLOGIYOGYAKARTA dengan
Kunci UTY
 Pecahkanlah kata sandi berikut ini dengan
menggunakan kunci UNGGUL
 OAOBYCMVZGM
 ARTKLLMV
 GVRKHTUY

More Related Content

What's hot

Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
KuliahKita
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03
KuliahKita
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
HelmaKurniasari
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBC
KuliahKita
 
Proposal pembuatan aplikasi
Proposal pembuatan aplikasiProposal pembuatan aplikasi
Proposal pembuatan aplikasi
HIMATIF UIN SGD
 
Soal konsep sistem informasi abc
Soal konsep sistem informasi   abcSoal konsep sistem informasi   abc
Soal konsep sistem informasi abc
Bima Indra Mulya
 
Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)
Farichah Riha
 
DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA) DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA)
Catur Setiawan
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
Miftahul Khair N
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
KuliahKita
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
Abrianto Nugraha
 
Perkuliahan 1 organisasi dan arsitektur komputer
Perkuliahan 1   organisasi dan arsitektur komputerPerkuliahan 1   organisasi dan arsitektur komputer
Perkuliahan 1 organisasi dan arsitektur komputer
Rakhmi Khalida, M.M.S.I
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
Indri Sukmawati Rahayu
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
solikin6
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
Banta Cut
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
ahmad haidaroh
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
Auliaa Oktarianii
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
laurensius08
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyZaenal Khayat
 

What's hot (20)

Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBC
 
Proposal pembuatan aplikasi
Proposal pembuatan aplikasiProposal pembuatan aplikasi
Proposal pembuatan aplikasi
 
Soal konsep sistem informasi abc
Soal konsep sistem informasi   abcSoal konsep sistem informasi   abc
Soal konsep sistem informasi abc
 
Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)
 
DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA) DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA)
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Perkuliahan 1 organisasi dan arsitektur komputer
Perkuliahan 1   organisasi dan arsitektur komputerPerkuliahan 1   organisasi dan arsitektur komputer
Perkuliahan 1 organisasi dan arsitektur komputer
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
 

Similar to Kriptografi

Enkripsi
EnkripsiEnkripsi
Enkripsi
Sigit Purnomo
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
Novianty23
 
Kriptografi
KriptografiKriptografi
Kriptografi
WhulandDhari Taslim
 
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Made Aditya
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
Achmad Fauzyrivai
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
Universitas Bina Darma Palembang
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
DrabyoHeoryus
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
 
Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasik
likut101010
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
wiwarizkinovian
 
9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx
Universitas Bina Darma Palembang
 
10.steganografi xx
10.steganografi xx10.steganografi xx
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
Universitas Bina Darma Palembang
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandiansulaiman yunus
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
 
2863344
28633442863344
2863344
Syam Ancha
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
murniatimurni9
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 

Similar to Kriptografi (20)

Enkripsi
EnkripsiEnkripsi
Enkripsi
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
Presentasi Kriptografi dan LCG (Sistem Pembangkit Bilangan Acak)
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
 
Kripto Klasik
Kripto KlasikKripto Klasik
Kripto Klasik
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasik
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx
 
10.steganografi xx
10.steganografi xx10.steganografi xx
10.steganografi xx
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
2863344
28633442863344
2863344
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 

Recently uploaded

PROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdf
PROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdfPROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdf
PROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdf
afifsalim12
 
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdfANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
narayafiryal8
 
1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx
1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx
1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx
ymikhael4
 
Sistem Proteksi Jawa Bali untuk gardu induk
Sistem Proteksi Jawa Bali untuk gardu indukSistem Proteksi Jawa Bali untuk gardu induk
Sistem Proteksi Jawa Bali untuk gardu induk
ssuser0b6eb8
 
BAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptx
BAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptxBAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptx
BAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptx
ssuser5e48eb
 
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdfDAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
benediktusmaksy
 
111078825-Nilai-Maksimum-Dan-Minimum-Turunan-Fungsi.pptx
111078825-Nilai-Maksimum-Dan-Minimum-Turunan-Fungsi.pptx111078825-Nilai-Maksimum-Dan-Minimum-Turunan-Fungsi.pptx
111078825-Nilai-Maksimum-Dan-Minimum-Turunan-Fungsi.pptx
RobiahIqlima
 
Paparan Pengawasan Bangunan Gedung.pptx
Paparan  Pengawasan Bangunan Gedung.pptxPaparan  Pengawasan Bangunan Gedung.pptx
Paparan Pengawasan Bangunan Gedung.pptx
RifkiAbrar2
 

Recently uploaded (8)

PROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdf
PROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdfPROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdf
PROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdf
 
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdfANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
 
1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx
1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx
1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx
 
Sistem Proteksi Jawa Bali untuk gardu induk
Sistem Proteksi Jawa Bali untuk gardu indukSistem Proteksi Jawa Bali untuk gardu induk
Sistem Proteksi Jawa Bali untuk gardu induk
 
BAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptx
BAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptxBAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptx
BAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptx
 
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdfDAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
 
111078825-Nilai-Maksimum-Dan-Minimum-Turunan-Fungsi.pptx
111078825-Nilai-Maksimum-Dan-Minimum-Turunan-Fungsi.pptx111078825-Nilai-Maksimum-Dan-Minimum-Turunan-Fungsi.pptx
111078825-Nilai-Maksimum-Dan-Minimum-Turunan-Fungsi.pptx
 
Paparan Pengawasan Bangunan Gedung.pptx
Paparan  Pengawasan Bangunan Gedung.pptxPaparan  Pengawasan Bangunan Gedung.pptx
Paparan Pengawasan Bangunan Gedung.pptx
 

Kriptografi

  • 2.  Kriptografi: ilmu atau seni untuk menjaga kerahasiaan pesan dengan cara menyamarkannya menjadi bentuk yang tidak dapat dimengerti.  Beberapa contoh dalam kehidupan yang menggunakan kriptografi 1. ATM 2. Email 3. dll
  • 3.  Kriptografi berasal dari bahasa Yunani kriptos (”hidden”) dan logos (”written”), adalah ilmu yang mempelajari bagaimana “menyembunyikan” pesan  Kriptografi digunakan oleh Sparta untuk keperluan militer  Sparta menggunakan alat yang disebut Scytale untuk menyembunyikan pesan
  • 4.  Melilitkan pita pesan itu pada silider sehingga menutupi permukaan silinder dan tidak saling tindih  Misalnya pesan “KILL KING TOMORROW MIDNIGHT”  Tulis huruf per huruf ke pita itu setelah dililitkan ke silinder
  • 5.  Jika pita pesan dibentangkan akan terbaca sebagai berikut  “KTMIOILMDLONKRIIRGGWT “
  • 6.  Plainteks : pesan yang dirahasiakan.  Chiperteks : pesan hasil penyandian.  Enkripsi : proses penyandian dari plainteks ke chiperteks.  Dekripsi : proses pembalikan dari chiperteks ke plainteks  Algoritma kriptografi : fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
  • 7.  Algoritma kriptografi klasik berbasis karakter  Menggunakan pena dan kertas saja, belum ada komputer  Termasuk ke dalam kriptografi kunci-simetri  Tiga alasan mempelajari algoritma klasik:  Memahami konsep dasar kriptografi.  Dasar algoritma kriptografi modern.  Memahami kelemahan sistem cipher
  • 8. Cipher Substitusi (Substitution Ciphers) a. Caesar Cipher  Tiap huruf alfabet digeser 3 huruf ke kanan  pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z  ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C  Contoh:  Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX  Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA
  • 9. b. Vigènere Cipher  Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).  Vigènere Cipher menggunakan Bujursangkar Vigènere untuk melakukan enkripsi.  Setiap baris di dalam bujursangkar menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar Cipher (A = 0, B = 1, C = 2, …., Z = 25)
  • 10. A B C D E F G H I J 0 1 2 3 4 5 6 7 8 9 K L M N O P Q R S T 10 11 12 13 14 15 16 17 18 19 U V W X Y Z 20 21 22 23 24 25
  • 11. Contoh:  Buatlah sandi (enkripsi) dengan dari kata JOMBOR denga Kunci XYZ menggunakan Vigènere Cipher! Solusi: Plaintext J O M B O R Kunci X Y Z X Y Z
  • 12.  Proses berikutnya, kita ubah kunci nya jadi index hurufnya, yang nantinya akan kita tambahkan ke index plaintextnya (A=0, Z=25)  Jadi, kata “enkripsi” dari JOMBOR dengan kunci XYZ adalah GMLYMQ Plaintext J O M B O R Indeks (P) 9 14 12 1 14 17 Kunci X Y Z X Y Z Indeks (K) 23 24 25 23 24 25 P+K 32 38 37 24 38 42 (P + K) Mod 26 6 12 11 24 12 16 Cipertext G M L Y M Q
  • 13.  Untuk mengecek bawa hasil enkripsinya adalah benar maka lakukan proses Deskripsinya, yaitu Cipertext G M L Y M Q Indeks (C) 6 12 11 24 12 16 Kunci X Y Z X Y Z Indeks (K) 23 24 25 23 24 25 C - K -17 -12 -14 1 -12 -9 (C - K) Mod 26 9 14 12 1 14 17 Plaintext J O M B O R
  • 14.  Buatlah sandi (enkripsi) dengan dari kata berikut dengan sandi yang telah di tentukan dengan menggunakan Vigènere Cipher!  UNIVERSITASTEKNOLOGIYOGYAKARTA dengan Kunci UTY
  • 15.  Pecahkanlah kata sandi berikut ini dengan menggunakan kunci UNGGUL  OAOBYCMVZGM  ARTKLLMV  GVRKHTUY