SlideShare a Scribd company logo
1 of 79
wilfridus.bambang@eng.maranatha.edu 
KRIPTOGRAFI
Data Digital 
 Gambar 
 Audio 
• teks 
sekuritaskomputer 
• Video
Konsep 
 mekanisme untuk menjaga kerahasiaan data, 
 melakukan perubahan kode (chiper) sehingga 
menjadi tidak dapat terbaca secara langsung. 
 Sistem pengkodean menggunakan kamus 
data yang telah didefinisikan 
 melakukan penggantian karakter dari suatu 
informasi,
Tujuan 
 melindungi informasi agar tidak terlihat oleh 
pihak yang tidak diotorisasi, 
 nomor kartu kredit, 
 password suatu aplikasi, 
 data-data yang terdapat di komputer, dll 
 Mengurangi resiko kerugian besar terhadap 
aspek kerahasiaan data 
 pengguna yang tidak berhak dapat melakukan 
pengaksesan informasi yang penting,
Skema
Terminologi 
 Enkripsi (encryption): proses menyandikan 
plainteks menjadi cipherteks. 
 Dekripsi (decryption): Proses 
mengembalikan cipherteks menjadi 
plainteks semula.
Notasi Matematika 
Misalkan: 
C = chiperteks 
P = plainteks 
 Fungsi enkripsi E memetakan P ke C, 
E(P) = C 
 Fungsi dekripsi D memetakan C ke P, 
D(C) = P 
Fungsi enkripsi dan dekripsi harus memenuhi sifat: 
D(E(P)) = P
Sejarah
Asal Kata 
 Kriptografi (cryptography) 
 Kata cryptography berasal dari bahasa 
Yunani: krupto (hidden atau secret) dan 
grafh (writing) 
Artinya “secret writing”
Definisi 
 Definisi lama: 
ilmu dan seni untuk menjaga kerahasian pesan 
dengan cara menyandikannya ke dalam bentuk 
yang tidak dapat dimengerti lagi maknanya. 
 Definisi baru: 
ilmu dan seni untuk menjaga keamanan 
pesan (message) [Schneier, 1996]. 
“art and science to keep message secure”
Kriptografi dalam Peradaban 
 Tercatat Bangsa Mesir 4000 tahun yang 
lalu menggunakan hieroglyph yang tidak 
standard untuk menulis pesan
Kriptografi dalam Peradaban (2) 
 Di Yunani, kriptografi sudah digunakan 400 
BC 
 Alat yang digunakan: scytale
Kriptografi dalam Peradaban (3) 
 Tidak ditemukan catatan kriptografi di 
Cina dan Jepang hingga abad 15. 
 Pada Abad ke-17, sejarah 
kriptografi pernah mencatat 
korban di Inggris. 
 Queen Mary of Scotland, 
dipancung setelah pesan 
rahasianya dari balik penjara 
(pesan terenkripsi yang isinya 
rencana membunuh Ratu 
Elizabeth I) pada Abad 
Pertengahan berhasil 
dipecahkan oleh Thomas 
Phelippes, seorang pemecah 
kode
Cipher yang digunakan Queen Mary of 
Scotland
Kriptografi dalam WW II 
 Perang Dunia ke II, 
Pemerintah Nazi Jerman 
membuat mesin enkripsi 
yang dinamakan Enigma. 
 Enigma cipher berhasil 
dipecahkan oleh pihak 
Sekutu, dan dikatakan 
sebagai faktor yang 
memperpendek perang 
dunia ke-2
Kriptografi dalam Peradaban (4) 
 Sejarah lengkap kriptografi dapat ditemukan 
di dalam buku David Kahn, “The 
Codebreakers” 
 Empat kelompok orang yang menggunakan 
dan berkontribusi pada kriptografi: 
1. Militer (termasuk intelijen dan mata-mata) 
2. Korp diplomatik 
3. Diarist 
4. Lovers
Layanan Kriptografi
1. Confidentiality 
 Layanan yang digunakan untuk menjaga 
isi pesan dari siapapun yang tidak berhak 
untuk membacanya.
2. Integrity 
Layanan yang menjamin 
bahwa pesan masih 
asli/utuh atau belum 
pernah dimanipulasi 
selama pengiriman. 
“Apakah pesan yang 
diterima masih asli atau 
tidak mengalami 
perubahan 
(modifikasi)?”.
3. Authentication 
Layanan yang untuk 
mengidentifikasi kebenaran 
pihak-pihak yang 
berkomunikasi (user 
authentication) dan untuk 
mengidentifikasi kebenaran 
sumber pesan (data origin 
authentication). 
“Apakah pesan yang diterima 
benar-benar berasal dari 
pengirim yang benar?”
4. Non Repudiation 
 Layanan untuk 
mencegah entitas yang 
berkomunikasi 
melakukan 
penyangkalan, yaitu 
pengirim pesan 
menyangkal melakukan 
pengiriman atau 
penerima pesan 
menyangkal telah 
menerima pesan.
Kriptanalisis
Arti 
 Kriptanalisis (cryptanalysis): ilmu dan seni 
untuk memecahkan chiperteks menjadi 
plainteks tanpa mengetahui kunci yang 
digunakan. 
 Pelakunya disebut kriptanalis 
 (Perancang algoritma kriptografi: 
kriptografer) 
 Kriptanalisis merupakan “lawan” 
Kriptografi
Arti (2) 
 Kriptologi (cryptology): studi mengenai 
kriptografi dan kriptanalisis. 
Kriptologi 
Kriptografi 
Ilmu dan seni untuk menjaga 
keamanan pesan 
Kriptanalisis 
Ilmu dan seni untuk 
menmecahkan cipherteks
Terminologi 
Persamaan kriptografer dan kriptanalis: 
 Keduanya sama-sama menerjemahkan 
cipherteks menjadi plainteks 
Perbedaan kriptografer dan kriptanalis: 
 Kriptografer bekerja atas legitimasi 
pengirim atau penerima pesan 
 Kriptanalis bekerja tanpa legitimasi 
pengirim atau penerima pesan
Sejarah 
 Teknik kriptanalisis sudah ada sejak abad 
ke-9. oleh Abu Yusuf Yaqub Ibnu Ishaq 
Ibnu As-Sabbah Ibnu 'Omran Ibnu Ismail 
Al-Kindi, atau yang lebih dikenal sebagai 
Al-Kindi
Analisis Al-Kindi 
 Al-Kindi menulis buku tentang seni 
memecahkan kode, berjudul 
 ‘Risalah fi Istikhraj al-Mu'amma (Manuscript for 
the Deciphering Cryptographic Messages) 
 Al-Kindi menemukan frekuensi perulangan 
huruf di dalam Al-Quran. 
 kelak dinamakan analisis frekuensi. 
 memecahkan cipherteks berdasarkan 
frekuensi kemunculan karakter di dalam pesan
Cara Kerja Kriptografi
Unsur Kriptografi 
 Sistem kriptografi (cryptosystem) memiliki 
unsur sebagai berikut: 
- algoritma kriptografi, 
- plainteks, 
- cipherteks, 
- kunci.
Kategori Enkripsi Data 
1. Pengiriman data melalui saluran 
komunikasi (data encryption on motion). 
2. Penyimpanan data di dalam disk storage 
(data encryption at rest)
Data Encryption On Motion 
 Sinyal yang ditransmisikan dalam 
percakapan menggunakan handphone. 
 Nomor PIN kartu ATM yang ditransmisikan 
dari mesinATM ke komputer bank. 
 Data terkirim dalam komunikasi BB
Data Encryption at Rest
Data Encryption at Rest (2)
Data Encryption at Rest (3)
Kriptografi Kunci Simetri 
 Symmetric-key cryptography 
 Kunci enkripsi = kunci dekripsi 
 Istilah lainnya: kunci simetri, kunci privat, 
kunci rahasia (secret key) 
 Algoritma kriptografinya disebut algoritma 
simetri
Contoh Alg. Kunci Simetri 
 DES (Data Encyption Standard) 
 Playfair 
 Blowfish 
 IDEA 
 GOST 
 Serpent 
 RC2, RC4, Rc5, dll
Skema Alg. Kunci Simetri
Algoritma Kunci Asimetri 
 Asymmetric-key cryptography 
 Kunci enkripsi  kunci dekripsi 
 Nama lain: kriptografi kunci-publik 
 karena kunci enkripsi bersifat publik (public 
key) sedangkan kunci dekripsi bersifat rahasia 
(secret key atau private key).
Cara Kerja Kunci Asimetri 
 Kriptografi kunci-publik dapat dapat 
dianalogikan seperti kotak surat yang 
terkunci dan memiliki lubang untuk 
memasukkan surat. 
 Kotak surat digembok dengan kunci. Kunci 
hanya dimiliki oleh pemilik kotak surat. 
 Setiap orang dapat memasukkan surat ke 
dalam kotak surat tersebut, 
 tetapi hanya pemilik kotak yang dapat membuka 
kotak dan membaca surat di dalamnya karena ia 
yang memiliki kunci.
Skema Alg. Kunci Asimetri
Keunggulan 
 Keuntungan sistem ini: 
1. Tidak ada kebutuhan untukmendistribusikan 
kunci privat sebagaimana pada sistem kriptografi 
simetri. 
2. Kunci publik dapat dikirim ke penerimamelalui 
saluran yang sama dengan saluran yang digunakan 
untuk mengirim pesan. Saluran untuk mengirim 
pesan umumnya tidak aman 
3. Kedua, jumlah kunci dapat ditekan.
Algoritma Simetris 
Kritografi Klasik
Kategori Algoritma 
1. Cipher Substitusi (Substitution Ciphers) 
2.CipherTransposisi (Transposition Ciphers)
Algoritma 
Substitution Cipher: Monoalphabetic cipher
Monoalphabetic Cipher 
Satu huruf di plainteks diganti dengan satu 
huruf yang bersesuaian. 
Jumlah kemungkinan susunan huruf-huruf 
cipherteks yang dapat dibuat adalah 
sebanyak 26! 
atau sama dengan: 
403.291.461.126.605.635.584.000.000 
Contoh: Caesar Cipher
Caesar Cipher 
 Contoh kasus: 
 Tiap huruf alfabet digeser 3 huruf ke kanan 
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 
 Contoh: 
Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX 
Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA
Caesar wheel
Notasi Matematika 
 Misalkan A = 0, B = 1, …, Z = 25, maka secara 
matematis caesar cipher dirumuskan sebagai 
berikut: 
Enkripsi: ci = E(pi) = (pi + k) mod 26 
Dekripsi: pi = D(ci) = (ci – k) mod 26 
k= kunci rahasia
Contoh Source code dalam C 
#include <stdio.h> 
#include <conio.h> 
#include <string.h> 
#include <alloc.h> 
struct Data { 
int No; struct Data *Next; 
}; 
void main() { 
int a,b=0,c,d,e; char Word[100],Word1[100]; 
char Huruf[] = {'A','B','C','D','E','F','G','H','I','J','K','L‘,'M','N','O','P','Q','R','S','T','U','V','W','X‘,’Y','Z',’ 
‘}; 
struct Data *Head,*bantu,*THead,*bantu1; 
printf("=== Caesar ChipherMethod ===n"); printf("Input Word :"); 
flushall(); gets(Word); flushall(); 
strcpy(Word1,strupr(Word)); 
Head = (struct Data*)malloc(sizeof(Data)); 
Head->Next = NULL; }
Kelemahan 
 Caesar cipher mudah dipecahkan dengan 
exhaustive key search karena jumlah kuncinya 
sangat sedikit (hanya ada 26 kunci).
Monoalphabetic Cipher (2) 
 Tabel substitusi dapat dibentuk secara acak: 
 Atau dengan kata kunci 
Atau menggunakan suatu kata kunci misalkan: 
“we hope you enjoy this book” 
Buang duplikasi huruf: wehopyunjtisbk 
Sambung dengan huruf lain yang belum ada: 
wehopyunjtisbkacdfglmqrvxz 
 Tabel substitusi: 
Contoh: Dapatkan ciphertext dari plaintext “Bandung” 
51
Algoritma 
Periodic Substition Cipher: Vigenere Cipher
Vigenere Cipher 
 diciptakan oleh Blaise Vigenere pada abad ke-16 
 Dalam proses enkripsi, ada kata kunci, sebutlah 
k = k1 k2 k3 …km 
 aturan dalam enkripsi adalah 
Ek (p) = (p1+k1 p2+k2……pm+km) mod 26 
 dekripsinya adalah : 
Dk (c) =(c1-k1 c2-k2 ……cm-km)
Tabel Vigenere
Contoh 
Contoh: (spasi dibuang) 
P : KRIPTOGRAFIKLASIKDENGANCIPHERALFABETMAJEMUK 
K : LAMPIONLAMPIONLAMPIONLAMPIONLAMPIONLAMPIONL 
C : VR... 
Perhitungan Enkripsi: 
(K + L) mod 26 = (10 + 11) mod 26 = 21 = V 
(R + A) mod 26 = (17 + 0) mod 26 = 17 = R 
dst 
Perhitungan Dekripsi: 
(V – L) = (21 – 11) = 10 = K 
Jika hasil pengurangan minus, baru dilakukan mod 26
Algoritma 
Substitution Cipher: Polyalphabetic cipher
Penjelasan 
 Monoalphabetic cipher: satu kunci untuk 
semua huruf plaintext 
 Polyalphabetic chiper dibuat dari sejumlah 
monoalphabetic cipher, masing-masing 
dengan kunci yang berbeda. 
 Kebanyakan polyalphabetic cipher adalah 
cipher substitusi periodik yang didasarkan 
pada periodem.
Contoh 
 Plaintext: merdekalah 
 Kata kunci 1 (kk1): FIT 
 Kata kunci 2 (kk2): UKM 
 Kelompokkan plaintext dalam jumlah huruf yang 
sama dan gunakan KK masing-masing yang 
telah diekstrak (tidak mengandung huruf yang 
sama) 
merde kalah 
kk1 kk2
Jawaban 
 Untuk kelompok 1 (plaintext: merde) 
Abcdef gh I j klmno pq r st uvwxyz 
F I t abcdeghj kl mnopqr s uvwxyz 
Diperoleh ciphertext: lbqab 
 Untuk kelompok 2 (plaintext: kalah) 
Abc def gh I j klmno pq r s t uvwxyz 
ukmabcdef gh i j l no pq r s t vwxyz 
Diperoleh ciphertext: huiue 
Gabungan ciphertext: lbqab huiue
Algoritma 
Transposition Cipher
Cara Kerja 
 menggunakan huruf kunci yang diberi nama 
dan nomor kolomsesuai dengan urutan huruf 
pada huruf kunci tersebut. 
 Nama lain untuk metode ini adalah 
permutasi, karena transpose setiap 
karakter di dalam teks sama dengan 
mempermutasikan karakter-karakter 
tersebut.
Contoh 
 Enkripsi: baca secara vertikal 
“FSORIAEAD ATGMVSNTU 
KEIAEKMHN UKISRRAAG 
LNNISIRB TOFUISAA 
ALONTTNN” 
 Dekripsi: baca secara vertikal 
F SOR I A E A D 
A TGMV S N T U 
K E I A E K M H N 
U K I SR R A A G 
L N NI S I R B 
T O FU I S A A 
A LONT T N N
Contoh Kasus 2 
 Sebagai contoh, huruf kunci adalah 
MERDEKA, 
 Diberikan penomoran untuk tiap huruf kata 
kunci: 6253147 
 digunakan untuk mengirimkan berita 
“Fakultas Teknologi Informasi Universitas 
Kristen Maranatha Bandung”.
Jawaban Kasus 2 
 Enkripsi: salin dari urutan 
kolomnomor kata kunci 
mulai dari terkecil-terbesar 
 LNNISIRB ATGMVSNTU 
UKISRRAAG TOFUISAA 
KEIAEKMHN FSORIAEAD 
ALONTTNN 
 Dekripsi: kata kunci dan 
urutan nomor diketahui, 
masukkan ciphertext secara 
vertikal dari atas ke bawah
Algoritma 
Playfair
Playfair 
 Sandi Playfair digunakan olehTentara Inggris 
pada saat Perang Boer II dan Perang Dunia I. 
 Ditemukan oleh Sir Charles Wheatstone dan 
Baron Lyon Playfair pada tanggal 26 Maret 1854. 
 Playfair merupakan digraphs cipher, 
 setiap proses enkripsi dilakukan pada setiap dua huruf. 
 Misalkan plainteksnya “KRIPTOLOGI”, maka menjadi 
“KR IP TO LO GI”. 
 Playfair menggunakan tabel 5x5
Cara Kerja 
 Semua alfabet kecuali J diletakkan ke dalam tabel. 
Huruf J dianggap sama dengan huruf I, sebab huruf J 
mempunyai frekuensi kemunculan yang paling kecil. 
 Kunci yang digunakan berupa kata dan tidak ada 
huruf sama yang berulang. Apabila kuncinya 
“MATAHARI”, maka kunci yang digunakan adalah 
“MATHRI”. 
 Selanjutnya, kunci dimasukkan ke dalam tabel 5x5, 
isian pertama adalah kunci, selanjutnya tulis huruf-huruf 
berikutnya secara urut dari baris pertama 
dahulu, 
 bila huruf telah muncul, maka tidak dituliskan kembali.
Cara Kerja (2)
Proses Enkripsi 
 Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama 
menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. 
Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan 
huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP. 
 Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf 
setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak 
pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung 
dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, 
AH menjadi TR, LK menjadi KG, BE menjadi CI. 
 Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf 
setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak 
pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya 
tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. 
Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY. 
 Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai 
kesepakatan). 
 Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti 
pada aturan ke-4.
Proses Dekripsi 
 Sedangkan proses dekripsinya adalah 
kebalikan dari proses enkripsi. 
 Contohnya, 
 HR didekrip menjadi TH, 
 BS didekrip menjadi DP, 
 ZU didekrip menjadi RZ.
Contoh Soal 
 Enkrip pesan “ATTACK TOMORROW” 
menggunakan kunci dan tabel di atas. 
 Jawab: Plainteksnya AT TA CK TO MO RR OW. 
 Karena ada digraph RR, tambahkan sebuah 
huruf, misalkan Q, maka plainteksnya 
menjadi AT TA CK TO MO RQ RO WQ. 
 Cipherteksnya : “TH AM KQ MQ IV TU MU 
XP”
Latihan 
 Enkripsi 
 Plainteks: sekuritaskomputer 
 Kunci: UKM 
 Cipherteks: 
 Dekripsi 
 Cipherteks: PAQLFYKAFSQO 
 Kunci: UKM 
 Plainteks:
Algoritma 
Affine
Algoritma Asimetris 
RSA
Keterbatasan 
 Tidak dapat mencegah aksi penyerangan 
atau penghapusan data. 
 dapat dikacaukan dengan memberikan 
masukan berbeda atau modifikasi langsung 
kepada file. 
 Tersedianya secara luas teknik untuk men-dekode 
sandi enkripsi.
Kesimpulan 
Suatu algoritma kriptografi dikatakan aman 
(computationally secure) bilamemenuhi tiga 
kriteria berikut: 
1. Persamaan matematis yang menggambarkan 
operasi algoritma kriptografi sangat kompleks 
sehingga algoritma tidak mungkin dipecahkan 
secara analitik. 
2. Biaya memecahkan cipherteks melampaui nilai 
informasi yang terkandung di dalam cipherteks 
3. Waktu untukmemecahkan cipherteks 
melampaui lamanya waktu informasi tersebut 
harus dijaga kerahasiaannya.
Referensi 
 Bambang, Wilfridus. Materi Kuliah Sekuritas 
Komputer, FIT - UK Maranatha, 2008. 
 CEH v6.1 Module Course, 2009. 
 Kelompok Studi Sandi –Yogyakarta, 2009. 
 http://paulusharsono.wordpress.com, 2009.
Terima Kasih

More Related Content

What's hot

Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKuliahKita
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream CipherKuliahKita
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIripki al
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi ModernAndini Putri
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptographyRenwarin
 
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01KuliahKita
 
Pointer dan Linked List
Pointer dan Linked ListPointer dan Linked List
Pointer dan Linked ListSherly Uda
 

What's hot (20)

Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
modul algoritma Bab 4
modul algoritma Bab 4modul algoritma Bab 4
modul algoritma Bab 4
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBC
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream Cipher
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Digital signature ppt
Digital signature pptDigital signature ppt
Digital signature ppt
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
 
kriptografi hill cipher
kriptografi hill cipherkriptografi hill cipher
kriptografi hill cipher
 
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
 
Cryptography
CryptographyCryptography
Cryptography
 
Fungsi hash
Fungsi hashFungsi hash
Fungsi hash
 
Pointer dan Linked List
Pointer dan Linked ListPointer dan Linked List
Pointer dan Linked List
 
Cryptography
CryptographyCryptography
Cryptography
 

Viewers also liked

Analisa algoritma paralel
Analisa algoritma paralelAnalisa algoritma paralel
Analisa algoritma paralelangga_dadox
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografiArya Sasmita
 
Invers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper HillInvers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper Hillbernypebo
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiWildan Maulana
 
Kriptografia
KriptografiaKriptografia
KriptografiaAnode
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografiSoleh Hidayat
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananDudy Ali
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanDudy Ali
 
Isms awareness presentation
Isms awareness presentationIsms awareness presentation
Isms awareness presentationPranay Kumar
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografiDani Sasmoko
 
10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasi10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasiHapzi Ali
 

Viewers also liked (20)

2863344
28633442863344
2863344
 
Analisa algoritma paralel
Analisa algoritma paralelAnalisa algoritma paralel
Analisa algoritma paralel
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
Invers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper HillInvers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper Hill
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi
 
manajemen bengkel
manajemen bengkelmanajemen bengkel
manajemen bengkel
 
Kriptografia
KriptografiaKriptografia
Kriptografia
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
 
Isms awareness presentation
Isms awareness presentationIsms awareness presentation
Isms awareness presentation
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
Sarwono sutikno wisuda stsn - 10 nov 2015 v2
Sarwono sutikno   wisuda stsn - 10 nov 2015 v2Sarwono sutikno   wisuda stsn - 10 nov 2015 v2
Sarwono sutikno wisuda stsn - 10 nov 2015 v2
 
10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasi10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasi
 

Similar to Kriptografi

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)Bambang
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiRoziq Bahtiar
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiFarichah Riha
 

Similar to Kriptografi (20)

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Cryptography
CryptographyCryptography
Cryptography
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
Ns 2
Ns 2Ns 2
Ns 2
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
 
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 

Recently uploaded

PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 

Recently uploaded (20)

PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 

Kriptografi

  • 2. Data Digital  Gambar  Audio • teks sekuritaskomputer • Video
  • 3. Konsep  mekanisme untuk menjaga kerahasiaan data,  melakukan perubahan kode (chiper) sehingga menjadi tidak dapat terbaca secara langsung.  Sistem pengkodean menggunakan kamus data yang telah didefinisikan  melakukan penggantian karakter dari suatu informasi,
  • 4. Tujuan  melindungi informasi agar tidak terlihat oleh pihak yang tidak diotorisasi,  nomor kartu kredit,  password suatu aplikasi,  data-data yang terdapat di komputer, dll  Mengurangi resiko kerugian besar terhadap aspek kerahasiaan data  pengguna yang tidak berhak dapat melakukan pengaksesan informasi yang penting,
  • 6. Terminologi  Enkripsi (encryption): proses menyandikan plainteks menjadi cipherteks.  Dekripsi (decryption): Proses mengembalikan cipherteks menjadi plainteks semula.
  • 7. Notasi Matematika Misalkan: C = chiperteks P = plainteks  Fungsi enkripsi E memetakan P ke C, E(P) = C  Fungsi dekripsi D memetakan C ke P, D(C) = P Fungsi enkripsi dan dekripsi harus memenuhi sifat: D(E(P)) = P
  • 9. Asal Kata  Kriptografi (cryptography)  Kata cryptography berasal dari bahasa Yunani: krupto (hidden atau secret) dan grafh (writing) Artinya “secret writing”
  • 10. Definisi  Definisi lama: ilmu dan seni untuk menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya.  Definisi baru: ilmu dan seni untuk menjaga keamanan pesan (message) [Schneier, 1996]. “art and science to keep message secure”
  • 11. Kriptografi dalam Peradaban  Tercatat Bangsa Mesir 4000 tahun yang lalu menggunakan hieroglyph yang tidak standard untuk menulis pesan
  • 12. Kriptografi dalam Peradaban (2)  Di Yunani, kriptografi sudah digunakan 400 BC  Alat yang digunakan: scytale
  • 13. Kriptografi dalam Peradaban (3)  Tidak ditemukan catatan kriptografi di Cina dan Jepang hingga abad 15.  Pada Abad ke-17, sejarah kriptografi pernah mencatat korban di Inggris.  Queen Mary of Scotland, dipancung setelah pesan rahasianya dari balik penjara (pesan terenkripsi yang isinya rencana membunuh Ratu Elizabeth I) pada Abad Pertengahan berhasil dipecahkan oleh Thomas Phelippes, seorang pemecah kode
  • 14. Cipher yang digunakan Queen Mary of Scotland
  • 15. Kriptografi dalam WW II  Perang Dunia ke II, Pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan Enigma.  Enigma cipher berhasil dipecahkan oleh pihak Sekutu, dan dikatakan sebagai faktor yang memperpendek perang dunia ke-2
  • 16. Kriptografi dalam Peradaban (4)  Sejarah lengkap kriptografi dapat ditemukan di dalam buku David Kahn, “The Codebreakers”  Empat kelompok orang yang menggunakan dan berkontribusi pada kriptografi: 1. Militer (termasuk intelijen dan mata-mata) 2. Korp diplomatik 3. Diarist 4. Lovers
  • 18. 1. Confidentiality  Layanan yang digunakan untuk menjaga isi pesan dari siapapun yang tidak berhak untuk membacanya.
  • 19. 2. Integrity Layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. “Apakah pesan yang diterima masih asli atau tidak mengalami perubahan (modifikasi)?”.
  • 20. 3. Authentication Layanan yang untuk mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication) dan untuk mengidentifikasi kebenaran sumber pesan (data origin authentication). “Apakah pesan yang diterima benar-benar berasal dari pengirim yang benar?”
  • 21. 4. Non Repudiation  Layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.
  • 23. Arti  Kriptanalisis (cryptanalysis): ilmu dan seni untuk memecahkan chiperteks menjadi plainteks tanpa mengetahui kunci yang digunakan.  Pelakunya disebut kriptanalis  (Perancang algoritma kriptografi: kriptografer)  Kriptanalisis merupakan “lawan” Kriptografi
  • 24. Arti (2)  Kriptologi (cryptology): studi mengenai kriptografi dan kriptanalisis. Kriptologi Kriptografi Ilmu dan seni untuk menjaga keamanan pesan Kriptanalisis Ilmu dan seni untuk menmecahkan cipherteks
  • 25. Terminologi Persamaan kriptografer dan kriptanalis:  Keduanya sama-sama menerjemahkan cipherteks menjadi plainteks Perbedaan kriptografer dan kriptanalis:  Kriptografer bekerja atas legitimasi pengirim atau penerima pesan  Kriptanalis bekerja tanpa legitimasi pengirim atau penerima pesan
  • 26. Sejarah  Teknik kriptanalisis sudah ada sejak abad ke-9. oleh Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah Ibnu 'Omran Ibnu Ismail Al-Kindi, atau yang lebih dikenal sebagai Al-Kindi
  • 27. Analisis Al-Kindi  Al-Kindi menulis buku tentang seni memecahkan kode, berjudul  ‘Risalah fi Istikhraj al-Mu'amma (Manuscript for the Deciphering Cryptographic Messages)  Al-Kindi menemukan frekuensi perulangan huruf di dalam Al-Quran.  kelak dinamakan analisis frekuensi.  memecahkan cipherteks berdasarkan frekuensi kemunculan karakter di dalam pesan
  • 29. Unsur Kriptografi  Sistem kriptografi (cryptosystem) memiliki unsur sebagai berikut: - algoritma kriptografi, - plainteks, - cipherteks, - kunci.
  • 30. Kategori Enkripsi Data 1. Pengiriman data melalui saluran komunikasi (data encryption on motion). 2. Penyimpanan data di dalam disk storage (data encryption at rest)
  • 31. Data Encryption On Motion  Sinyal yang ditransmisikan dalam percakapan menggunakan handphone.  Nomor PIN kartu ATM yang ditransmisikan dari mesinATM ke komputer bank.  Data terkirim dalam komunikasi BB
  • 33. Data Encryption at Rest (2)
  • 34. Data Encryption at Rest (3)
  • 35. Kriptografi Kunci Simetri  Symmetric-key cryptography  Kunci enkripsi = kunci dekripsi  Istilah lainnya: kunci simetri, kunci privat, kunci rahasia (secret key)  Algoritma kriptografinya disebut algoritma simetri
  • 36. Contoh Alg. Kunci Simetri  DES (Data Encyption Standard)  Playfair  Blowfish  IDEA  GOST  Serpent  RC2, RC4, Rc5, dll
  • 37. Skema Alg. Kunci Simetri
  • 38. Algoritma Kunci Asimetri  Asymmetric-key cryptography  Kunci enkripsi  kunci dekripsi  Nama lain: kriptografi kunci-publik  karena kunci enkripsi bersifat publik (public key) sedangkan kunci dekripsi bersifat rahasia (secret key atau private key).
  • 39. Cara Kerja Kunci Asimetri  Kriptografi kunci-publik dapat dapat dianalogikan seperti kotak surat yang terkunci dan memiliki lubang untuk memasukkan surat.  Kotak surat digembok dengan kunci. Kunci hanya dimiliki oleh pemilik kotak surat.  Setiap orang dapat memasukkan surat ke dalam kotak surat tersebut,  tetapi hanya pemilik kotak yang dapat membuka kotak dan membaca surat di dalamnya karena ia yang memiliki kunci.
  • 40. Skema Alg. Kunci Asimetri
  • 41. Keunggulan  Keuntungan sistem ini: 1. Tidak ada kebutuhan untukmendistribusikan kunci privat sebagaimana pada sistem kriptografi simetri. 2. Kunci publik dapat dikirim ke penerimamelalui saluran yang sama dengan saluran yang digunakan untuk mengirim pesan. Saluran untuk mengirim pesan umumnya tidak aman 3. Kedua, jumlah kunci dapat ditekan.
  • 43. Kategori Algoritma 1. Cipher Substitusi (Substitution Ciphers) 2.CipherTransposisi (Transposition Ciphers)
  • 44. Algoritma Substitution Cipher: Monoalphabetic cipher
  • 45. Monoalphabetic Cipher Satu huruf di plainteks diganti dengan satu huruf yang bersesuaian. Jumlah kemungkinan susunan huruf-huruf cipherteks yang dapat dibuat adalah sebanyak 26! atau sama dengan: 403.291.461.126.605.635.584.000.000 Contoh: Caesar Cipher
  • 46. Caesar Cipher  Contoh kasus:  Tiap huruf alfabet digeser 3 huruf ke kanan pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C  Contoh: Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA
  • 48. Notasi Matematika  Misalkan A = 0, B = 1, …, Z = 25, maka secara matematis caesar cipher dirumuskan sebagai berikut: Enkripsi: ci = E(pi) = (pi + k) mod 26 Dekripsi: pi = D(ci) = (ci – k) mod 26 k= kunci rahasia
  • 49. Contoh Source code dalam C #include <stdio.h> #include <conio.h> #include <string.h> #include <alloc.h> struct Data { int No; struct Data *Next; }; void main() { int a,b=0,c,d,e; char Word[100],Word1[100]; char Huruf[] = {'A','B','C','D','E','F','G','H','I','J','K','L‘,'M','N','O','P','Q','R','S','T','U','V','W','X‘,’Y','Z',’ ‘}; struct Data *Head,*bantu,*THead,*bantu1; printf("=== Caesar ChipherMethod ===n"); printf("Input Word :"); flushall(); gets(Word); flushall(); strcpy(Word1,strupr(Word)); Head = (struct Data*)malloc(sizeof(Data)); Head->Next = NULL; }
  • 50. Kelemahan  Caesar cipher mudah dipecahkan dengan exhaustive key search karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci).
  • 51. Monoalphabetic Cipher (2)  Tabel substitusi dapat dibentuk secara acak:  Atau dengan kata kunci Atau menggunakan suatu kata kunci misalkan: “we hope you enjoy this book” Buang duplikasi huruf: wehopyunjtisbk Sambung dengan huruf lain yang belum ada: wehopyunjtisbkacdfglmqrvxz  Tabel substitusi: Contoh: Dapatkan ciphertext dari plaintext “Bandung” 51
  • 52. Algoritma Periodic Substition Cipher: Vigenere Cipher
  • 53. Vigenere Cipher  diciptakan oleh Blaise Vigenere pada abad ke-16  Dalam proses enkripsi, ada kata kunci, sebutlah k = k1 k2 k3 …km  aturan dalam enkripsi adalah Ek (p) = (p1+k1 p2+k2……pm+km) mod 26  dekripsinya adalah : Dk (c) =(c1-k1 c2-k2 ……cm-km)
  • 55. Contoh Contoh: (spasi dibuang) P : KRIPTOGRAFIKLASIKDENGANCIPHERALFABETMAJEMUK K : LAMPIONLAMPIONLAMPIONLAMPIONLAMPIONLAMPIONL C : VR... Perhitungan Enkripsi: (K + L) mod 26 = (10 + 11) mod 26 = 21 = V (R + A) mod 26 = (17 + 0) mod 26 = 17 = R dst Perhitungan Dekripsi: (V – L) = (21 – 11) = 10 = K Jika hasil pengurangan minus, baru dilakukan mod 26
  • 56. Algoritma Substitution Cipher: Polyalphabetic cipher
  • 57. Penjelasan  Monoalphabetic cipher: satu kunci untuk semua huruf plaintext  Polyalphabetic chiper dibuat dari sejumlah monoalphabetic cipher, masing-masing dengan kunci yang berbeda.  Kebanyakan polyalphabetic cipher adalah cipher substitusi periodik yang didasarkan pada periodem.
  • 58. Contoh  Plaintext: merdekalah  Kata kunci 1 (kk1): FIT  Kata kunci 2 (kk2): UKM  Kelompokkan plaintext dalam jumlah huruf yang sama dan gunakan KK masing-masing yang telah diekstrak (tidak mengandung huruf yang sama) merde kalah kk1 kk2
  • 59. Jawaban  Untuk kelompok 1 (plaintext: merde) Abcdef gh I j klmno pq r st uvwxyz F I t abcdeghj kl mnopqr s uvwxyz Diperoleh ciphertext: lbqab  Untuk kelompok 2 (plaintext: kalah) Abc def gh I j klmno pq r s t uvwxyz ukmabcdef gh i j l no pq r s t vwxyz Diperoleh ciphertext: huiue Gabungan ciphertext: lbqab huiue
  • 61. Cara Kerja  menggunakan huruf kunci yang diberi nama dan nomor kolomsesuai dengan urutan huruf pada huruf kunci tersebut.  Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.
  • 62. Contoh  Enkripsi: baca secara vertikal “FSORIAEAD ATGMVSNTU KEIAEKMHN UKISRRAAG LNNISIRB TOFUISAA ALONTTNN”  Dekripsi: baca secara vertikal F SOR I A E A D A TGMV S N T U K E I A E K M H N U K I SR R A A G L N NI S I R B T O FU I S A A A LONT T N N
  • 63. Contoh Kasus 2  Sebagai contoh, huruf kunci adalah MERDEKA,  Diberikan penomoran untuk tiap huruf kata kunci: 6253147  digunakan untuk mengirimkan berita “Fakultas Teknologi Informasi Universitas Kristen Maranatha Bandung”.
  • 64. Jawaban Kasus 2  Enkripsi: salin dari urutan kolomnomor kata kunci mulai dari terkecil-terbesar  LNNISIRB ATGMVSNTU UKISRRAAG TOFUISAA KEIAEKMHN FSORIAEAD ALONTTNN  Dekripsi: kata kunci dan urutan nomor diketahui, masukkan ciphertext secara vertikal dari atas ke bawah
  • 66. Playfair  Sandi Playfair digunakan olehTentara Inggris pada saat Perang Boer II dan Perang Dunia I.  Ditemukan oleh Sir Charles Wheatstone dan Baron Lyon Playfair pada tanggal 26 Maret 1854.  Playfair merupakan digraphs cipher,  setiap proses enkripsi dilakukan pada setiap dua huruf.  Misalkan plainteksnya “KRIPTOLOGI”, maka menjadi “KR IP TO LO GI”.  Playfair menggunakan tabel 5x5
  • 67. Cara Kerja  Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil.  Kunci yang digunakan berupa kata dan tidak ada huruf sama yang berulang. Apabila kuncinya “MATAHARI”, maka kunci yang digunakan adalah “MATHRI”.  Selanjutnya, kunci dimasukkan ke dalam tabel 5x5, isian pertama adalah kunci, selanjutnya tulis huruf-huruf berikutnya secara urut dari baris pertama dahulu,  bila huruf telah muncul, maka tidak dituliskan kembali.
  • 69. Proses Enkripsi  Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.  Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.  Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.  Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).  Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.
  • 70. Proses Dekripsi  Sedangkan proses dekripsinya adalah kebalikan dari proses enkripsi.  Contohnya,  HR didekrip menjadi TH,  BS didekrip menjadi DP,  ZU didekrip menjadi RZ.
  • 71. Contoh Soal  Enkrip pesan “ATTACK TOMORROW” menggunakan kunci dan tabel di atas.  Jawab: Plainteksnya AT TA CK TO MO RR OW.  Karena ada digraph RR, tambahkan sebuah huruf, misalkan Q, maka plainteksnya menjadi AT TA CK TO MO RQ RO WQ.  Cipherteksnya : “TH AM KQ MQ IV TU MU XP”
  • 72. Latihan  Enkripsi  Plainteks: sekuritaskomputer  Kunci: UKM  Cipherteks:  Dekripsi  Cipherteks: PAQLFYKAFSQO  Kunci: UKM  Plainteks:
  • 75. Keterbatasan  Tidak dapat mencegah aksi penyerangan atau penghapusan data.  dapat dikacaukan dengan memberikan masukan berbeda atau modifikasi langsung kepada file.  Tersedianya secara luas teknik untuk men-dekode sandi enkripsi.
  • 76. Kesimpulan Suatu algoritma kriptografi dikatakan aman (computationally secure) bilamemenuhi tiga kriteria berikut: 1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. 2. Biaya memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks 3. Waktu untukmemecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.
  • 77. Referensi  Bambang, Wilfridus. Materi Kuliah Sekuritas Komputer, FIT - UK Maranatha, 2008.  CEH v6.1 Module Course, 2009.  Kelompok Studi Sandi –Yogyakarta, 2009.  http://paulusharsono.wordpress.com, 2009.
  • 78.