SlideShare a Scribd company logo
Nama:Sinta Elisa
Kelas:06PFm
Nim:1501145442
Kriptografi (cryptography)
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan
graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi,
seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua
aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan
sebagai ilmu atau seni untuk menjaga keamanan pesan.
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (bruce Schneier -
Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan
data, keabsahan data, integritas data, serta autentikasi data.
Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah
Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.
Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
Plaintext, yaitu pesan yang dapat dibaca
Ciphertext, yaitu pesan acak yang tidak dapat dibaca
Key, yaitu kunci untuk melakukan teknik kriptografi
Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
manfaat dari Cryptography ini adalah untuk:
 Authentication: Penerima pesan dapat memastikan keaslian pengirimnya. Penyerang tidak
dapat berpura-pura sebagai orang lain.
 Integrity: Penerima harus dapat memeriksa apakah pesan telah dimodifikasi ditengah jalan
atau tidak. Seorang penyusup seharusnya tidak dapat memasukkan tambahan ke dalam pesan,
mengurangi atau merubah pesan selama data berada diperjalanan.
 Nonrepudiation: Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan
sesungguhnya. Tanpa Cryptography, seseorang dapat mengelak bahwa dialah pengirim pesan
yang sesungguhnya.
 Authority: Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi
oleh pihak yang berwenang. Modifikasi yang tidak diinginkan, dapat berupa penulisan
tambahan pesan, pengubahan isi, pengubahan status, penghapusan, pembuatan pesan baru
(pemalsuan), atau menyalin pesan untuk digunakan oleh penyerang.
2 proses dasar pada Kriptografi yaitu:
1. Enkripsi (Encryption): Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang
dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut
adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-
masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):
Plaintext Ciphertext
o rumah xasgn
o motor suzux
o kompor qusvux
Dasar-dasar Enkripsi
o Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka
(decrypt) data tersebut kunci untuk mengenkripsi (private key cryptography) atau dengan
kunci yang berbeda (public key cryptography).
o Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C
o Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah
plaintext (message) dan C adalah ciphertext.
Manfaat dari enkripsi adalah agar informasi yang akan dikirimkan terjaga kerahasiannya dan
nantinya hanya dapat dimengerti oleh si penerima yang dituju oleh pengirim tanpa terjadi
kebocoran informasi.
Ada dua jenis algoritma enkripsi pada umumnya yaitu:
 Symmetric-key Encryption
 Public-key Encryption
2. Deskripsi (Decryption): proses kebalikan dari enkripsi dimana proses ini akan mengubah
ciphertext menjadi plaintext dengan menggunakan algortima „pembalik‟ dan key yang sama,
contohnya:
Ciphertext Plaintext
o xasgn rumah
o suzux motor
o qusvux kompor
Untuk membuka (decrypt) data tersebut dapat digunakan dua buah cara:
o Menggunakan kunci yang sama dengan kunci yang digunakan untuk mengenkripsi
(digunakan pada kasus private key cryptography).
o Menggunakan kunci yang berbeda (digunakan pada kasus public key cryptography).
Dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk
kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key
Cryptosystems.
Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi:
Para ahli membagi teknik enkripsi dan dekripsi menjadi 2 jenis, yaitu
1. Symmetric Cryptography: menggunakan kunci yang sama untuk melakukan proses enskripsi
dan deskripsi. dalam algoritma ini ada dua teknik yang berbeda untuk melakukan enskripsi
maupun deskripsi.
 blok chipper
dalam teknik ini akan dilakukan enskripsi maupun deskripsi secara per block contoh akan
dilakukannya enskripsi secara per 4 karakter
jika ada kata "helloday" maka akan dilakukan enskripsi per kata "hell" dan kata "oday".
 Stream Cipher
metode stream cipher edikit berbeda. Stream Cipher menggunakan key yang berbeda-beda
untuk melakukan proses enkripsi, pada metode ini dibutuhkan jumlah key yang sangat
banyak. Misalnya, Anda mempunyai key yang berisi 1 dan 2, kemudian Anda mempunyai
plaintext “BA”. Untuk itu, stream cipher akan melakukan enkripsi karater “B” pertama
dengan key pertama yaitu 1. Sedangkan plaintext kedua yang ternyata juga berisi karakter
“A” akan dienkripsi dengan key kedua yaitu 2.
2. Asymmetric Cryptography: menggunakan key yang berbeda untuk enkripsi dan dekripsi. Key
ini dinamakan private key dan public key. Private key merupakan key yang digunakan untuk
desk. Sedangkan public key merupakan key yang digunakan untuk enskripsi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi
yaitu :
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang
telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah.
Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian,
isi datanya, waktu pengiriman, dan lain-lain.
Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan
terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Fungsi Hash Kriptografis:
fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan
keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash
adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string
output dengan panjang tetap yang disebut nilai hash.
Sifat-Sifat Fungsi Hash Kriptografi:
1. Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi
tidak layak) untuk mendapatkan m dimana h = hash(m).
2. Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari
input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
3. Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang
menyebabkan hash(m1) = hash(m2)
Contoh Kriptografi:
Data Asal = “ RUMAH “
Key = 7
Data Acak ?
Penjelasan singkat tentang program cryptography ini adalah :
Program cryptography ini hanya hanya dapat membuka file document (*.doc, *.rtf) dan file
text (*.txt)
Cara kerja program cryptography ini adalah
1. Untuk Enkripsi, buka file source (plaintext)
2. Tentukan file target untuk menyimpan hasil enkripsi, file harus berbeda dengan file aslinya
3. Tentukan Kunci (Key / Passwod)
4. Kemudian Tekan tombol 'Encrypt'
5. Untuk Dekripsi, buka file source (ciphertext)
6. Tentukan file target untuk menyimpan hasil deskripsi, file harus berbeda dengan file aslinya
7. Tentukan Kunci (Key / Passwod) yang sama pada saat meng-enkripsi
8. Kemudian Tekan tombol 'Descrypt'
Program cryptography

More Related Content

What's hot

Algoritma dan Struktur Data (Python) - Perulangan
Algoritma dan Struktur Data (Python) - PerulanganAlgoritma dan Struktur Data (Python) - Perulangan
Algoritma dan Struktur Data (Python) - Perulangan
AndiNurkholis1
 
Presentasi sistem komputer magnetic tape,magnetic disk,optical disk,flash m...
Presentasi sistem komputer   magnetic tape,magnetic disk,optical disk,flash m...Presentasi sistem komputer   magnetic tape,magnetic disk,optical disk,flash m...
Presentasi sistem komputer magnetic tape,magnetic disk,optical disk,flash m...
Decker DeNsuz
 
Power point smk penjualan usaha kue
Power point smk penjualan usaha kuePower point smk penjualan usaha kue
Power point smk penjualan usaha kue
Jack Mclean
 
Ppt berkomunikasi melalui telepon
Ppt berkomunikasi melalui teleponPpt berkomunikasi melalui telepon
Ppt berkomunikasi melalui telepon
Azna22
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasi
Ayu Arri Andanni
 
Topik 7 Pemilihan
Topik 7 PemilihanTopik 7 Pemilihan
Topik 7 Pemilihan
I Komang Agustino
 
02-konsep-data-warehouse.ppt
02-konsep-data-warehouse.ppt02-konsep-data-warehouse.ppt
02-konsep-data-warehouse.ppt
Dedek28
 
Jaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IPJaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IP
Achmad Solichin
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
Farichah Riha
 
Pointer dan Linked List
Pointer dan Linked ListPointer dan Linked List
Pointer dan Linked List
Sherly Uda
 
Makalah jaringan komputer
Makalah jaringan komputer Makalah jaringan komputer
Makalah jaringan komputer
Aryana R
 
Kondisional If then Algoritma
Kondisional If then AlgoritmaKondisional If then Algoritma
Kondisional If then Algoritma
casnadi
 
Pertemuan 1 Data dan Struktur Data
Pertemuan 1 Data dan Struktur DataPertemuan 1 Data dan Struktur Data
Pertemuan 1 Data dan Struktur Data
Endang Retnoningsih
 
cara buat dimsum
cara buat dimsumcara buat dimsum
cara buat dimsum
Endah Endah
 
Proposal usaha dengan analisis swot
Proposal usaha dengan analisis swotProposal usaha dengan analisis swot
Proposal usaha dengan analisis swot
Fidayatul Kasanah
 
Contoh Proposal Usaha Digital Printing
Contoh Proposal Usaha Digital PrintingContoh Proposal Usaha Digital Printing
Contoh Proposal Usaha Digital Printing
Alfi Nugraha
 
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan KernelSistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Andino Maseleno
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
Andini Putri
 
6 sinkronisasi aplod
6 sinkronisasi aplod6 sinkronisasi aplod
6 sinkronisasi aplod
Setia Juli Irzal Ismail
 

What's hot (20)

Algoritma dan Struktur Data (Python) - Perulangan
Algoritma dan Struktur Data (Python) - PerulanganAlgoritma dan Struktur Data (Python) - Perulangan
Algoritma dan Struktur Data (Python) - Perulangan
 
Presentasi sistem komputer magnetic tape,magnetic disk,optical disk,flash m...
Presentasi sistem komputer   magnetic tape,magnetic disk,optical disk,flash m...Presentasi sistem komputer   magnetic tape,magnetic disk,optical disk,flash m...
Presentasi sistem komputer magnetic tape,magnetic disk,optical disk,flash m...
 
Kuliah 10 so
Kuliah 10 soKuliah 10 so
Kuliah 10 so
 
Power point smk penjualan usaha kue
Power point smk penjualan usaha kuePower point smk penjualan usaha kue
Power point smk penjualan usaha kue
 
Ppt berkomunikasi melalui telepon
Ppt berkomunikasi melalui teleponPpt berkomunikasi melalui telepon
Ppt berkomunikasi melalui telepon
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasi
 
Topik 7 Pemilihan
Topik 7 PemilihanTopik 7 Pemilihan
Topik 7 Pemilihan
 
02-konsep-data-warehouse.ppt
02-konsep-data-warehouse.ppt02-konsep-data-warehouse.ppt
02-konsep-data-warehouse.ppt
 
Jaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IPJaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IP
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
 
Pointer dan Linked List
Pointer dan Linked ListPointer dan Linked List
Pointer dan Linked List
 
Makalah jaringan komputer
Makalah jaringan komputer Makalah jaringan komputer
Makalah jaringan komputer
 
Kondisional If then Algoritma
Kondisional If then AlgoritmaKondisional If then Algoritma
Kondisional If then Algoritma
 
Pertemuan 1 Data dan Struktur Data
Pertemuan 1 Data dan Struktur DataPertemuan 1 Data dan Struktur Data
Pertemuan 1 Data dan Struktur Data
 
cara buat dimsum
cara buat dimsumcara buat dimsum
cara buat dimsum
 
Proposal usaha dengan analisis swot
Proposal usaha dengan analisis swotProposal usaha dengan analisis swot
Proposal usaha dengan analisis swot
 
Contoh Proposal Usaha Digital Printing
Contoh Proposal Usaha Digital PrintingContoh Proposal Usaha Digital Printing
Contoh Proposal Usaha Digital Printing
 
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan KernelSistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
6 sinkronisasi aplod
6 sinkronisasi aplod6 sinkronisasi aplod
6 sinkronisasi aplod
 

Viewers also liked

Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
Arya Sasmita
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
KuliahKita
 
Kriptografia
KriptografiaKriptografia
KriptografiaAnode
 
Kriptografi
KriptografiKriptografi
Kriptografi
likut101010
 
Kriptografi
KriptografiKriptografi
Kriptografi
WhulandDhari Taslim
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
Dani Royman Simanjuntak
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
sahat231292
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
KuliahKita
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
Soleh Hidayat
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
Dani Sasmoko
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografi
rohzali
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 

Viewers also liked (13)

Kriptografi
KriptografiKriptografi
Kriptografi
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Kriptografia
KriptografiaKriptografia
Kriptografia
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografi
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 

Similar to Kriptografi

Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
 
Cryptography
CryptographyCryptography
Cryptography
HIMATIF UIN SGD
 
about cryptography
about cryptographyabout cryptography
about cryptography
S N M P Simamora
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
RahmadGunawan13
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
King Gruff
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
Rivalri Kristianto Hondro
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
Abu Amanullah
 
Kriptografi
KriptografiKriptografi
Kriptografi
Kent Ardy Sutjiadi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
 
Cryptography
CryptographyCryptography
Cryptography
Marchsun Tjahyadi
 
2863344
28633442863344
2863344
Syam Ancha
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
Roziq Bahtiar
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
Rizki Saputra
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
Bambang
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.ppt
NiKadekAriEkaYanti
 

Similar to Kriptografi (20)

Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Cryptography
CryptographyCryptography
Cryptography
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Cryptography
CryptographyCryptography
Cryptography
 
2863344
28633442863344
2863344
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.ppt
 

More from SiintaEllisa68

Keamanan Informasi
Keamanan Informasi Keamanan Informasi
Keamanan Informasi
SiintaEllisa68
 
totolan Knowledge management
totolan Knowledge management totolan Knowledge management
totolan Knowledge management
SiintaEllisa68
 
E shopping
E shoppingE shopping
E shopping
SiintaEllisa68
 
E shopping
E shoppingE shopping
E shopping
SiintaEllisa68
 
Totolan kriptografi
Totolan kriptografiTotolan kriptografi
Totolan kriptografi
SiintaEllisa68
 
Artificial intelligence
Artificial intelligenceArtificial intelligence
Artificial intelligence
SiintaEllisa68
 
Customer Relationship Management
Customer Relationship ManagementCustomer Relationship Management
Customer Relationship ManagementSiintaEllisa68
 
E business security
E business securityE business security
E business security
SiintaEllisa68
 
Information Security System
Information Security SystemInformation Security System
Information Security SystemSiintaEllisa68
 
Tugas topik topik lanjutan ke 1
Tugas topik   topik lanjutan ke 1Tugas topik   topik lanjutan ke 1
Tugas topik topik lanjutan ke 1
SiintaEllisa68
 

More from SiintaEllisa68 (11)

Keamanan Informasi
Keamanan Informasi Keamanan Informasi
Keamanan Informasi
 
totolan Knowledge management
totolan Knowledge management totolan Knowledge management
totolan Knowledge management
 
E shopping
E shoppingE shopping
E shopping
 
E shopping
E shoppingE shopping
E shopping
 
Totolan kriptografi
Totolan kriptografiTotolan kriptografi
Totolan kriptografi
 
Artificial intelligence
Artificial intelligenceArtificial intelligence
Artificial intelligence
 
Customer Relationship Management
Customer Relationship ManagementCustomer Relationship Management
Customer Relationship Management
 
E business security
E business securityE business security
E business security
 
Information Security System
Information Security SystemInformation Security System
Information Security System
 
Online advertising
Online advertisingOnline advertising
Online advertising
 
Tugas topik topik lanjutan ke 1
Tugas topik   topik lanjutan ke 1Tugas topik   topik lanjutan ke 1
Tugas topik topik lanjutan ke 1
 

Recently uploaded

Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptxPPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
AqlanHaritsAlfarisi
 
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs KonsekuensiAksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
sabir51
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Sosdiklihparmassdm
 
modul 1.4 Desiminasi-Budaya-Positif.pptx.pptx
modul 1.4 Desiminasi-Budaya-Positif.pptx.pptxmodul 1.4 Desiminasi-Budaya-Positif.pptx.pptx
modul 1.4 Desiminasi-Budaya-Positif.pptx.pptx
IrfanAudah1
 
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdfTugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
nurfaridah271
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
RUBEN Mbiliyora
 
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdfMakalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Andre664723
 
Modul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Kimia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
Tugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdfTugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdf
Thahir9
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
Pemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptxPemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptx
ssuser4dafea
 
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
Kanaidi ken
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdfPanduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
MildayantiMildayanti
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
margagurifma2023
 
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
JALANJALANKENYANG
 
materi penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remajamateri penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remaja
DewiInekePuteri
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
fildiausmayusuf1
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 

Recently uploaded (20)

Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
 
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptxPPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
 
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs KonsekuensiAksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
 
modul 1.4 Desiminasi-Budaya-Positif.pptx.pptx
modul 1.4 Desiminasi-Budaya-Positif.pptx.pptxmodul 1.4 Desiminasi-Budaya-Positif.pptx.pptx
modul 1.4 Desiminasi-Budaya-Positif.pptx.pptx
 
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdfTugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
 
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdfMakalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
 
Modul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Kimia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
 
Tugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdfTugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdf
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
 
Pemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptxPemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptx
 
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
 
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdfPanduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
 
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
 
materi penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remajamateri penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remaja
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
 

Kriptografi

  • 1. Nama:Sinta Elisa Kelas:06PFm Nim:1501145442 Kriptografi (cryptography) Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (bruce Schneier - Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain. Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu: Plaintext, yaitu pesan yang dapat dibaca Ciphertext, yaitu pesan acak yang tidak dapat dibaca Key, yaitu kunci untuk melakukan teknik kriptografi Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi manfaat dari Cryptography ini adalah untuk:  Authentication: Penerima pesan dapat memastikan keaslian pengirimnya. Penyerang tidak dapat berpura-pura sebagai orang lain.  Integrity: Penerima harus dapat memeriksa apakah pesan telah dimodifikasi ditengah jalan atau tidak. Seorang penyusup seharusnya tidak dapat memasukkan tambahan ke dalam pesan, mengurangi atau merubah pesan selama data berada diperjalanan.  Nonrepudiation: Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan sesungguhnya. Tanpa Cryptography, seseorang dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya.  Authority: Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi oleh pihak yang berwenang. Modifikasi yang tidak diinginkan, dapat berupa penulisan tambahan pesan, pengubahan isi, pengubahan status, penghapusan, pembuatan pesan baru (pemalsuan), atau menyalin pesan untuk digunakan oleh penyerang. 2 proses dasar pada Kriptografi yaitu:
  • 2. 1. Enkripsi (Encryption): Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing- masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher): Plaintext Ciphertext o rumah xasgn o motor suzux o kompor qusvux Dasar-dasar Enkripsi o Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography). o Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C o Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah plaintext (message) dan C adalah ciphertext. Manfaat dari enkripsi adalah agar informasi yang akan dikirimkan terjaga kerahasiannya dan nantinya hanya dapat dimengerti oleh si penerima yang dituju oleh pengirim tanpa terjadi kebocoran informasi. Ada dua jenis algoritma enkripsi pada umumnya yaitu:  Symmetric-key Encryption  Public-key Encryption 2. Deskripsi (Decryption): proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima „pembalik‟ dan key yang sama, contohnya: Ciphertext Plaintext o xasgn rumah o suzux motor o qusvux kompor Untuk membuka (decrypt) data tersebut dapat digunakan dua buah cara: o Menggunakan kunci yang sama dengan kunci yang digunakan untuk mengenkripsi (digunakan pada kasus private key cryptography). o Menggunakan kunci yang berbeda (digunakan pada kasus public key cryptography). Dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.
  • 3. Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi: Para ahli membagi teknik enkripsi dan dekripsi menjadi 2 jenis, yaitu 1. Symmetric Cryptography: menggunakan kunci yang sama untuk melakukan proses enskripsi dan deskripsi. dalam algoritma ini ada dua teknik yang berbeda untuk melakukan enskripsi maupun deskripsi.  blok chipper dalam teknik ini akan dilakukan enskripsi maupun deskripsi secara per block contoh akan dilakukannya enskripsi secara per 4 karakter jika ada kata "helloday" maka akan dilakukan enskripsi per kata "hell" dan kata "oday".  Stream Cipher metode stream cipher edikit berbeda. Stream Cipher menggunakan key yang berbeda-beda untuk melakukan proses enkripsi, pada metode ini dibutuhkan jumlah key yang sangat banyak. Misalnya, Anda mempunyai key yang berisi 1 dan 2, kemudian Anda mempunyai plaintext “BA”. Untuk itu, stream cipher akan melakukan enkripsi karater “B” pertama dengan key pertama yaitu 1. Sedangkan plaintext kedua yang ternyata juga berisi karakter “A” akan dienkripsi dengan key kedua yaitu 2.
  • 4. 2. Asymmetric Cryptography: menggunakan key yang berbeda untuk enkripsi dan dekripsi. Key ini dinamakan private key dan public key. Private key merupakan key yang digunakan untuk desk. Sedangkan public key merupakan key yang digunakan untuk enskripsi. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu : Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Fungsi Hash Kriptografis: fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Sifat-Sifat Fungsi Hash Kriptografi: 1. Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m). 2. Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
  • 5. 3. Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2) Contoh Kriptografi: Data Asal = “ RUMAH “ Key = 7 Data Acak ? Penjelasan singkat tentang program cryptography ini adalah : Program cryptography ini hanya hanya dapat membuka file document (*.doc, *.rtf) dan file text (*.txt) Cara kerja program cryptography ini adalah 1. Untuk Enkripsi, buka file source (plaintext) 2. Tentukan file target untuk menyimpan hasil enkripsi, file harus berbeda dengan file aslinya 3. Tentukan Kunci (Key / Passwod) 4. Kemudian Tekan tombol 'Encrypt' 5. Untuk Dekripsi, buka file source (ciphertext) 6. Tentukan file target untuk menyimpan hasil deskripsi, file harus berbeda dengan file aslinya 7. Tentukan Kunci (Key / Passwod) yang sama pada saat meng-enkripsi 8. Kemudian Tekan tombol 'Descrypt'