Ringkasan dokumen tersebut adalah:
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, meliputi kerahasiaan data, integritas data, autentikasi data, dan nonrepudiasi data. Kriptografi memiliki dua proses dasar yaitu enkripsi untuk mengubah pesan jelas menjadi sandi dan deskripsi untuk mengubah pesan sandi menjadi pesan jelas kemb
Dokumen tersebut membahas berbagai jenis layanan bisnis untuk memenuhi kepuasan pelanggan, termasuk layanan pelanggan secara langsung, layanan call service dan email, livechat, jasa layanan mandiri, serta komunitas dan forum. Layanan bisnis penting untuk membantu pelanggan dalam pengambilan keputusan pembelian dan membangun kepercayaan serta kepuasan pelanggan.
Teks tersebut membahas metode sort dan merge file, termasuk:
1. Metode sort internal dan eksternal, di mana sort eksternal membagi file menjadi bagian-bagian kemudian menggabungkannya.
2. Teknik sort/merge file meliputi natural merge, balanced merge, polyphase merge, dan cascade merge.
3. Natural merge menangani 2 atau lebih file sekaligus, sedangkan balanced merge menggunakan jumlah input dan output file yang sama.
Sandi Playfair ditemukan oleh Charles Wheatstone pada 1854 dan digunakan oleh militer Inggris dan Jerman. Sandi ini menggunakan bujur sangkar kunci 25 huruf tanpa J untuk mengganti huruf-huruf pesan menjadi sandi dan kembali menjadi pesan asli. Prosesnya melibatkan penggantian huruf berdasarkan posisi di bujur sangkar kunci.
Teks tersebut membahas tentang representasi data dan tipe data dalam pemrograman. Secara singkat, representasi data dibedakan menjadi fixed point dan floating point, sedangkan tipe data dibedakan menjadi primitive, composite, dan lainnya seperti string, date, dan object.
Dokumen tersebut berisi jawaban mahasiswa terhadap 10 soal tentang sistem basis data. Jawaban-jawaban tersebut mencakup berbagai topik seperti akses yang dapat merusak basis data, penyebab inkonsistensi data, tingkat pengamanan basis data, otoritas data, penerapan integritas data, skema pengendalian persaingan pada basis data terdistribusi, dan pendekatan untuk membangun basis data sistem yang kompleks.
Dokumen tersebut membahas berbagai jenis layanan bisnis untuk memenuhi kepuasan pelanggan, termasuk layanan pelanggan secara langsung, layanan call service dan email, livechat, jasa layanan mandiri, serta komunitas dan forum. Layanan bisnis penting untuk membantu pelanggan dalam pengambilan keputusan pembelian dan membangun kepercayaan serta kepuasan pelanggan.
Teks tersebut membahas metode sort dan merge file, termasuk:
1. Metode sort internal dan eksternal, di mana sort eksternal membagi file menjadi bagian-bagian kemudian menggabungkannya.
2. Teknik sort/merge file meliputi natural merge, balanced merge, polyphase merge, dan cascade merge.
3. Natural merge menangani 2 atau lebih file sekaligus, sedangkan balanced merge menggunakan jumlah input dan output file yang sama.
Sandi Playfair ditemukan oleh Charles Wheatstone pada 1854 dan digunakan oleh militer Inggris dan Jerman. Sandi ini menggunakan bujur sangkar kunci 25 huruf tanpa J untuk mengganti huruf-huruf pesan menjadi sandi dan kembali menjadi pesan asli. Prosesnya melibatkan penggantian huruf berdasarkan posisi di bujur sangkar kunci.
Teks tersebut membahas tentang representasi data dan tipe data dalam pemrograman. Secara singkat, representasi data dibedakan menjadi fixed point dan floating point, sedangkan tipe data dibedakan menjadi primitive, composite, dan lainnya seperti string, date, dan object.
Dokumen tersebut berisi jawaban mahasiswa terhadap 10 soal tentang sistem basis data. Jawaban-jawaban tersebut mencakup berbagai topik seperti akses yang dapat merusak basis data, penyebab inkonsistensi data, tingkat pengamanan basis data, otoritas data, penerapan integritas data, skema pengendalian persaingan pada basis data terdistribusi, dan pendekatan untuk membangun basis data sistem yang kompleks.
Presentasi sistem komputer magnetic tape,magnetic disk,optical disk,flash m...Decker DeNsuz
Magnetic tape adalah media penyimpanan sekunder awal yang merekam data sebagai titik-titik magnetisasi pada lapisan ferroksida. Mini Secure Digital Card (Mini SD) dan Smart Media merupakan jenis kartu memori flash yang populer digunakan pada ponsel dan kamera digital dengan kapasitas penyimpanan beragam.
Standar kompetensi berkomunikasi melalui telepon mencakup respon terhadap panggilan masuk, menjelaskan produk dan layanan perusahaan kepada penelpon, serta mencatat dan mendistribusikan pesan secara tepat. Dokumen ini memberikan panduan untuk menangani panggilan telepon dengan ramah, mencatat pesan secara akurat, dan mendistribusikan pesan kepada penerima yang tepat.
Deadlock terjadi ketika dua atau lebih proses saling menunggu sumber daya masing-masing untuk waktu yang tidak terbatas. Ada beberapa penyebab deadlock seperti eksklusivitas bersama, hold and wait, tidak dapat diputus, dan menunggu sirkular. Sistem dapat mencegah, menghindari, atau mendeteksi dan memulihkan dari deadlock dengan memeriksa permintaan sumber daya untuk menghindari kondisi tidak aman.
Dokumen tersebut membahas tentang konsep dasar pemilihan dalam algoritma dan struktur data, termasuk pemilihan satu kasus, dua kasus, banyak kasus, dan struktur CASE. Berisi contoh soal dan latihan untuk mempelajari pembuatan algoritma pemilihan.
Dokumen tersebut membahas konsep dasar protokol TCP/IP yang merupakan kumpulan protokol standar untuk berkomunikasi antar komputer di internet. TCP/IP memungkinkan berbagai jenis komputer dan sistem operasi untuk saling terhubung. Dokumen ini juga menjelaskan sejarah, arsitektur, protokol-protokol pokok, dan cara kerja TCP/IP."
Dokumen ini membahas pointer dan linked list. Pointer adalah penunjuk alamat memori yang menyimpan data, sementara linked list adalah struktur data yang terdiri dari simpul-simpul yang saling terhubung melalui pointer. Karakteristik utama linked list adalah harus diketahui alamat simpul pertamanya melalui variabel First.
Makalah jaringan komputer yang saya buat waktu saya masih duduk di bangku smp kelas 9 sebagai tugas akhir sekolah untuk dapat mengikuti ujian akhir sekolah .
Tutorial ini membahas struktur pemilihan (if-then) dalam algoritma dan bahasa pemrograman Java. Terdapat penjelasan mengenai konsep dasar pemilihan, bentuk umum struktur if-then, contoh kasus pemilihan satu kondisi, dan implementasi pemilihan dalam bahasa Java.
Teks tersebut merangkum jalannya sebuah kursus pembuatan dimsum yang diadakan oleh Tristar Culinary Institute. Kursus tersebut memberikan penjelasan dan praktik langsung kepada 7 orang peserta tentang cara membuat berbagai jenis dimsum seperti kaki ayam, siomay, lumpia kulit tahu, dan hakau. Peserta diajarkan mulai dari pembuatan bahan kulit hingga penyiapan isian dan proses memasaknya. Tujuan kurs
Presentasi sistem komputer magnetic tape,magnetic disk,optical disk,flash m...Decker DeNsuz
Magnetic tape adalah media penyimpanan sekunder awal yang merekam data sebagai titik-titik magnetisasi pada lapisan ferroksida. Mini Secure Digital Card (Mini SD) dan Smart Media merupakan jenis kartu memori flash yang populer digunakan pada ponsel dan kamera digital dengan kapasitas penyimpanan beragam.
Standar kompetensi berkomunikasi melalui telepon mencakup respon terhadap panggilan masuk, menjelaskan produk dan layanan perusahaan kepada penelpon, serta mencatat dan mendistribusikan pesan secara tepat. Dokumen ini memberikan panduan untuk menangani panggilan telepon dengan ramah, mencatat pesan secara akurat, dan mendistribusikan pesan kepada penerima yang tepat.
Deadlock terjadi ketika dua atau lebih proses saling menunggu sumber daya masing-masing untuk waktu yang tidak terbatas. Ada beberapa penyebab deadlock seperti eksklusivitas bersama, hold and wait, tidak dapat diputus, dan menunggu sirkular. Sistem dapat mencegah, menghindari, atau mendeteksi dan memulihkan dari deadlock dengan memeriksa permintaan sumber daya untuk menghindari kondisi tidak aman.
Dokumen tersebut membahas tentang konsep dasar pemilihan dalam algoritma dan struktur data, termasuk pemilihan satu kasus, dua kasus, banyak kasus, dan struktur CASE. Berisi contoh soal dan latihan untuk mempelajari pembuatan algoritma pemilihan.
Dokumen tersebut membahas konsep dasar protokol TCP/IP yang merupakan kumpulan protokol standar untuk berkomunikasi antar komputer di internet. TCP/IP memungkinkan berbagai jenis komputer dan sistem operasi untuk saling terhubung. Dokumen ini juga menjelaskan sejarah, arsitektur, protokol-protokol pokok, dan cara kerja TCP/IP."
Dokumen ini membahas pointer dan linked list. Pointer adalah penunjuk alamat memori yang menyimpan data, sementara linked list adalah struktur data yang terdiri dari simpul-simpul yang saling terhubung melalui pointer. Karakteristik utama linked list adalah harus diketahui alamat simpul pertamanya melalui variabel First.
Makalah jaringan komputer yang saya buat waktu saya masih duduk di bangku smp kelas 9 sebagai tugas akhir sekolah untuk dapat mengikuti ujian akhir sekolah .
Tutorial ini membahas struktur pemilihan (if-then) dalam algoritma dan bahasa pemrograman Java. Terdapat penjelasan mengenai konsep dasar pemilihan, bentuk umum struktur if-then, contoh kasus pemilihan satu kondisi, dan implementasi pemilihan dalam bahasa Java.
Teks tersebut merangkum jalannya sebuah kursus pembuatan dimsum yang diadakan oleh Tristar Culinary Institute. Kursus tersebut memberikan penjelasan dan praktik langsung kepada 7 orang peserta tentang cara membuat berbagai jenis dimsum seperti kaki ayam, siomay, lumpia kulit tahu, dan hakau. Peserta diajarkan mulai dari pembuatan bahan kulit hingga penyiapan isian dan proses memasaknya. Tujuan kurs
Algoritma RSA merupakan algoritma kriptografi kunci publik yang paling terkenal dan banyak digunakan. Algoritma ini ditemukan oleh tiga peneliti dari MIT pada tahun 1976. Keamanan RSA terletak pada kesulitan memfaktorkan bilangan besar menjadi faktor-faktor prima.
The document discusses various types of cryptographic ciphers, including monoalphabetic ciphers (Caesar and mixed ciphers), polyalphabetic ciphers (Vigenere, Beaufort, and autokey ciphers), and transposition ciphers (row, block, diagonal, and ADFGVX product ciphers). It provides examples of encrypting plaintexts using different ciphers and encryption keys.
Dokumen tersebut membahas tentang kriptografi secara singkat dalam 3 kalimat. Pertama, kriptografi adalah ilmu dan teknik untuk menjaga kerahasiaan data digital dengan mengenkripsinya. Kedua, terdapat beberapa algoritma kriptografi seperti simetris dan asimetris. Ketiga, sejarah kriptografi dimulai sejak zaman Mesir Kuno hingga Perang Dunia II.
Dokumen tersebut membahas tentang kriptografi dan teknik enkripsi sederhana. Ia menjelaskan pengertian kriptografi secara umum dan teknik enkripsi klasik seperti substitusi dan transposisi. Metode substitusi yang dijelaskan adalah mengganti abjad dengan angka sesuai notasi dan melakukan operasi tambah terhadap notasi teks terbuka dan kata kunci untuk menghasilkan teks terenkripsi.
Dokumen tersebut membahas pengantar kriptografi yang mencakup konsep-konsep dasar seperti steganografi, kriptografi simetris menggunakan kunci privat, kriptografi asimetris menggunakan kunci publik, fungsi hash, dan contoh-contoh aplikasinya dalam mengamankan komunikasi dan otentikasi digital.
Dokumen tersebut membahas pengantar kriptografi dan beberapa terminologi dasar kriptografi seperti pesan, pengirim, penerima, enkripsi, dekripsi, kunci, dan sistem kriptografi. Juga membahas sejarah penggunaan kriptografi sejak zaman Mesir Kuno hingga Perang Dunia II."
Algoritma kriptografi klasik dan modern dibahas. Algoritma klasik meliputi substitusi dan transposisi karakter, sedangkan modern beroperasi dalam mode bit. Jenis algoritma modern mencakup simetri (AES, stream cipher), asimetri (RSA yang menggunakan pasangan kunci publik dan privat), serta fungsi hash.
1. The document discusses various types of traditional and modern cryptography techniques.
2. Traditional techniques include substitution ciphers like Caesar and monoalphabetic ciphers, as well as transposition ciphers like rail fence cipher.
3. Modern cryptography techniques discussed include polyalphabetic ciphers like Vigenere cipher and product ciphers like ADFGVX cipher which combine substitution and transposition.
Dokumen tersebut membahas tentang kriptografi sebagai ilmu yang mempelajari keamanan pengiriman pesan. Terdapat tiga elemen utama sistem kriptografi yaitu plaintext, ciphertext, dan kunci. Plaintext merupakan pesan asli sedangkan ciphertext adalah hasil enkripsi plaintext menggunakan algoritma dan kunci tertentu. Terdapat dua jenis sistem kriptografi yaitu simetris yang menggunakan kunci yang sama untuk enkripsi dan dek
Kriptografi adalah ilmu dan seni menjaga pesan agar aman dengan menyandi pesan menjadi bentuk yang tidak dapat dimengerti oleh pihak lain kecuali penerima yang berhak. Proses menyandi disebut enkripsi sedangkan proses mengembalikan pesan asli disebut dekripsi. Kunci diperlukan untuk proses enkripsi dan dekripsi.
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan dengan menyandikan pesan menjadi bentuk yang tidak dapat dimengerti oleh pihak lain selain penerima yang berhak. Algoritma kriptografi menggunakan kunci rahasia atau kunci publik untuk menyandikan dan mengembalikan pesan. Kriptografi digunakan untuk berbagai aplikasi seperti komunikasi data dan otentikasi digital.
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Dokumen tersebut membahas tentang kriptografi yang merupakan ilmu yang mempelajari cara menjaga agar data atau pesan tetap aman saat dikirimkan. Terdapat dua konsep utama yaitu enkripsi untuk mengubah pesan menjadi bentuk yang tidak dikenali dan dekripsi untuk mengubahnya kembali. Algoritma kriptografi dapat berbasis kunci simetris atau asimetris, serta beroperasi pada blok data (block cipher) atau
Kriptografi memiliki sejarah panjang yang bermula dari Mesir kuno hingga zaman modern. Berbagai metode sandi telah dikembangkan sejak 3000 SM untuk melindungi informasi rahasia, termasuk hieroglif Mesir, Scytale Yunani, dan sandi Caesar Romawi. Kriptografi terus berkembang dengan ditemukannya disk sandi dan mesin sandi modern. Kriptografi kini digunakan untuk mengamankan komunikasi digital.
Dokumen tersebut membahas tentang kriptografi, enkripsi, dan dekripsi. Termasuk definisi kriptografi, enkripsi, dekripsi, serta teknik dasar kriptografi seperti substitusi, bloking, permutasi, ekspansi, dan pemampatan.
Teknik pengamanan data meliputi kriptografi dan steganografi. Kriptografi mengacak pesan sehingga tidak bisa dibaca, sedangkan steganografi menyembunyikan pesan di dalam file lain seperti gambar. Kedua teknik ini penting untuk menjaga kerahasiaan dan integritas informasi.
Dokumen tersebut membahas tentang kriptografi dan algoritma RSA coding. Secara singkat, dibahas mengenai definisi kriptografi, aspek-aspek keamanan kriptografi, macam-macam algoritma kriptografi termasuk algoritma simetri dan asimetri, serta penjelasan mengenai RSA coding yang menerapkan konsep bilangan prima dan aritmetika modulo."
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)Bambang
Kriptografi adalah ilmu dan seni menyandikan pesan untuk menjaga kerahasiaan dan mencegah pembacaan oleh pihak yang tidak berhak, sedangkan kriptoanalisis adalah ilmu dan seni memecahkan pesan terenkripsi. Sejarah kriptografi dimulai sejak 3000 SM dengan penggunaan hieroglif Mesir hingga penggunaan mesin Enigma oleh Jerman selama PD II yang berhasil dipecahkan oleh Sekutu."
Kelompok 6 membahas tentang e-commerce dan manfaatnya bagi bisnis dan konsumen di era globalisasi. Mereka menyebutkan beberapa sistem e-commerce seperti ZenCart dan PrestaShop, serta manfaat berjualan secara online seperti dapat mempromosikan produk selama 24 jam, meningkatkan penjualan dan merek, serta memasarkan produk secara global dan nasional.
Dokumen ini membahas tentang kriptografi yang terdiri dari 4 komponen utama yaitu plaintext, ciphertext, key, dan algorithm. Ada 2 proses dasar pada kriptografi yaitu enkripsi dan dekripsi. Dokumen ini juga menjelaskan tujuan kriptografi seperti kerahasiaan, integritas data, autentikasi, dan non-repudiasi serta jenis algoritma kriptografi seperti simetri dan asimetri.
Dokumen tersebut membahas tentang Artificial Intelligence (AI) yang merupakan cabang ilmu komputer yang membuat mesin dapat melakukan pekerjaan seperti manusia dengan menggunakan kecerdasan buatan. AI dikembangkan untuk memahami kecerdasan manusia dengan menggunakan teknik seperti pencarian, penalaran, perencanaan dan pembelajaran. Terdapat dua bagian penting yaitu basis pengetahuan dan mesin inferensi agar AI dapat
The document discusses the topics of e-business security, computer security, and information security. It mentions key concepts like authentication, integrity, non-repudiation, authority, confidentiality, privacy, and availability. It also discusses security threats including interruption, interception, modification, and fabrication. Finally, it briefly outlines network infrastructure types, peer-to-peer models, security aspects, and centralized vs decentralized systems.
Dokumen ini memberikan delapan pedoman desain antarmuka pengguna yang baik untuk membangun website yang ramah pengguna. Pedoman tersebut mencakup konsistensi desain, kegunaan universal, umpan balik informatif, dialog yang memberikan penutupan, mencegah kesalahan, memungkinkan pembatalan tindakan, kontrol internal, dan mengurangi beban memori jangka pendek.
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaFathan Emran
Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka.
Laporan Pembina Pramuka SD dalam format doc dapat anda jadikan sebagai rujukan dalam membuat laporan. silakan download di sini https://unduhperangkatku.com/contoh-laporan-kegiatan-pramuka-format-word/
Materi ini membahas tentang defenisi dan Usia Anak di Indonesia serta hubungannya dengan risiko terpapar kekerasan. Dalam modul ini, akan diuraikan berbagai bentuk kekerasan yang dapat dialami anak-anak, seperti kekerasan fisik, emosional, seksual, dan penelantaran.
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaFathan Emran
Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka - abdiera.com. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka.
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Kriptografi
1. Nama:Sinta Elisa
Kelas:06PFm
Nim:1501145442
Kriptografi (cryptography)
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan
graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi,
seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua
aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan
sebagai ilmu atau seni untuk menjaga keamanan pesan.
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (bruce Schneier -
Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan
data, keabsahan data, integritas data, serta autentikasi data.
Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah
Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.
Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
Plaintext, yaitu pesan yang dapat dibaca
Ciphertext, yaitu pesan acak yang tidak dapat dibaca
Key, yaitu kunci untuk melakukan teknik kriptografi
Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
manfaat dari Cryptography ini adalah untuk:
Authentication: Penerima pesan dapat memastikan keaslian pengirimnya. Penyerang tidak
dapat berpura-pura sebagai orang lain.
Integrity: Penerima harus dapat memeriksa apakah pesan telah dimodifikasi ditengah jalan
atau tidak. Seorang penyusup seharusnya tidak dapat memasukkan tambahan ke dalam pesan,
mengurangi atau merubah pesan selama data berada diperjalanan.
Nonrepudiation: Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan
sesungguhnya. Tanpa Cryptography, seseorang dapat mengelak bahwa dialah pengirim pesan
yang sesungguhnya.
Authority: Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi
oleh pihak yang berwenang. Modifikasi yang tidak diinginkan, dapat berupa penulisan
tambahan pesan, pengubahan isi, pengubahan status, penghapusan, pembuatan pesan baru
(pemalsuan), atau menyalin pesan untuk digunakan oleh penyerang.
2 proses dasar pada Kriptografi yaitu:
2. 1. Enkripsi (Encryption): Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang
dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut
adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-
masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):
Plaintext Ciphertext
o rumah xasgn
o motor suzux
o kompor qusvux
Dasar-dasar Enkripsi
o Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka
(decrypt) data tersebut kunci untuk mengenkripsi (private key cryptography) atau dengan
kunci yang berbeda (public key cryptography).
o Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C
o Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah
plaintext (message) dan C adalah ciphertext.
Manfaat dari enkripsi adalah agar informasi yang akan dikirimkan terjaga kerahasiannya dan
nantinya hanya dapat dimengerti oleh si penerima yang dituju oleh pengirim tanpa terjadi
kebocoran informasi.
Ada dua jenis algoritma enkripsi pada umumnya yaitu:
Symmetric-key Encryption
Public-key Encryption
2. Deskripsi (Decryption): proses kebalikan dari enkripsi dimana proses ini akan mengubah
ciphertext menjadi plaintext dengan menggunakan algortima „pembalik‟ dan key yang sama,
contohnya:
Ciphertext Plaintext
o xasgn rumah
o suzux motor
o qusvux kompor
Untuk membuka (decrypt) data tersebut dapat digunakan dua buah cara:
o Menggunakan kunci yang sama dengan kunci yang digunakan untuk mengenkripsi
(digunakan pada kasus private key cryptography).
o Menggunakan kunci yang berbeda (digunakan pada kasus public key cryptography).
Dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk
kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key
Cryptosystems.
3. Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi:
Para ahli membagi teknik enkripsi dan dekripsi menjadi 2 jenis, yaitu
1. Symmetric Cryptography: menggunakan kunci yang sama untuk melakukan proses enskripsi
dan deskripsi. dalam algoritma ini ada dua teknik yang berbeda untuk melakukan enskripsi
maupun deskripsi.
blok chipper
dalam teknik ini akan dilakukan enskripsi maupun deskripsi secara per block contoh akan
dilakukannya enskripsi secara per 4 karakter
jika ada kata "helloday" maka akan dilakukan enskripsi per kata "hell" dan kata "oday".
Stream Cipher
metode stream cipher edikit berbeda. Stream Cipher menggunakan key yang berbeda-beda
untuk melakukan proses enkripsi, pada metode ini dibutuhkan jumlah key yang sangat
banyak. Misalnya, Anda mempunyai key yang berisi 1 dan 2, kemudian Anda mempunyai
plaintext “BA”. Untuk itu, stream cipher akan melakukan enkripsi karater “B” pertama
dengan key pertama yaitu 1. Sedangkan plaintext kedua yang ternyata juga berisi karakter
“A” akan dienkripsi dengan key kedua yaitu 2.
4. 2. Asymmetric Cryptography: menggunakan key yang berbeda untuk enkripsi dan dekripsi. Key
ini dinamakan private key dan public key. Private key merupakan key yang digunakan untuk
desk. Sedangkan public key merupakan key yang digunakan untuk enskripsi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi
yaitu :
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang
telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah.
Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian,
isi datanya, waktu pengiriman, dan lain-lain.
Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan
terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Fungsi Hash Kriptografis:
fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan
keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash
adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string
output dengan panjang tetap yang disebut nilai hash.
Sifat-Sifat Fungsi Hash Kriptografi:
1. Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi
tidak layak) untuk mendapatkan m dimana h = hash(m).
2. Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari
input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
5. 3. Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang
menyebabkan hash(m1) = hash(m2)
Contoh Kriptografi:
Data Asal = “ RUMAH “
Key = 7
Data Acak ?
Penjelasan singkat tentang program cryptography ini adalah :
Program cryptography ini hanya hanya dapat membuka file document (*.doc, *.rtf) dan file
text (*.txt)
Cara kerja program cryptography ini adalah
1. Untuk Enkripsi, buka file source (plaintext)
2. Tentukan file target untuk menyimpan hasil enkripsi, file harus berbeda dengan file aslinya
3. Tentukan Kunci (Key / Passwod)
4. Kemudian Tekan tombol 'Encrypt'
5. Untuk Dekripsi, buka file source (ciphertext)
6. Tentukan file target untuk menyimpan hasil deskripsi, file harus berbeda dengan file aslinya
7. Tentukan Kunci (Key / Passwod) yang sama pada saat meng-enkripsi
8. Kemudian Tekan tombol 'Descrypt'