SlideShare a Scribd company logo
KRIPTOGRAFI DAN ENKRIPSI
Aurelia Vitania Rusli
42518059
3C TKJ
PENGANTAR KRIPTOGRAFI
Kriptografi dapat dimaknai sebagai kajian untuk melindungi data dengan menggunakan
sejumlah teknik penyembunyian rahasia data berupa kunci rahasia untuk digunakan dalam
proses enchipering data. Dengan maksud bahwa hanya orang yang ber-hak-lah yang dapat
membaca data yang dilindungi tersebut, dengan melakukan proses deciphering data
terhadap data yang dikirimkan.
Dalam kriptografi dikenal proses enkripsi (enchipering data) dan dekripsi (dechipering
data), yang analogi dengan proses modulasi dan demodulasi pada proses transmisi sinyal
informasi pada sistem telekomunikasi. Namun enkripsi dan dekripsi lebih dikhususkan
untuk melindungi data yang dikirimkan sebelum ditransmisikan oleh transceiver.
Ilmu yang ditujukan untuk mempelajari dan melakukan eksplorasi seputar keamanan
pengiriman sebuah pesan (message).Sedangkan praktisi yang menggunakannya sering
disebut dengan kriptografer (cryptographer).
Kriptografi berasal dari kata cryptography yang diadopsi dari bahasa Yunani untuk merujuk
kepada “secret-writing”. Jadi bisa disimpulkan kriptografi adalah ilmu yang mempelajari
teknik-teknik, biasanya berdasar pada matematika, yang berhubungan dengan aspek
keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi.
Umumnya digunakan terutama dalam bidang pertahanan dan keamanan. Juga banyak
diaplikasikan untuk segala aktivitas yang berhubungan dengan Teknologi Informasi, dengan
dasar pengembangannya menggunakan model matematika.
SKEMA SISTEM
KRIPTOGRAFI
Untuk memahaminya kita modelkan
skema tersebut dengan sebuah fungsi
matematika sebagai berikut :
Plaintext : x
Algoritma : tambahkan x dengan
bilangan 13
Key : f(x)
Ciphertext : (x+13)
CONTOH SIMULASI
PERUBAHAN
ELEMEN-ELEMEN SISTEM KRIPTOGRAFI
1. Plaintext: yakni pesan sumber yang sediakalanya pertama sekali dibuat oleh user;
dapat dibaca oleh orang umumnya.
2. Ciphertext: ini adalah bentuk setelah pesan dalam plaintext telah diubah bentuknya
menjadi lebih aman dan tidak dapat dibaca. Proses mengubah plaintext menjadi
ciphertext disebut encryption (enciphering), dan proses membalikkannya kembali
disebut decryption (deciphering).
3. Cryptographic algorithm: yaitu mekanisme/tahapan yang digunakan berdasar
operasi matematika untuk mengubah plaintext menjadi ciphertext.
4. Key: yakni kunci yang digunakan berdasar pada cryptographic algorithm untuk
melakukan proses enkripsi dan dekripsi kepada pesan yang dikirimkan. Ini
mengartikan bahwa hanya user yang memiliki key saja yang dapat men-decrypt
sebuah pesan dalam bentuk ciphertext.
SKEMA PROSES ENKRIPSI DAN
DEKRIPSI
Pada sistem kriptografi yang handal bisa melewatkan sebuah pesan dalam bentuk
ciphertext pada sebuah kanal yang belum tentu aman.
Ada tiga aspek untuk melindungi sebuah pesan yang ingin dikirimkan, yaitu dengan
memberi lapisan keamanan pada sisi: pengirim, penerima, dan kanal yang digunakan
untuk media pengiriman.
Kesimpulannya, sistem kriprografi (cryptosystem) adalah interaksi diantara elemen-
elemen sistem yang terdiri dari: algoritma kriptografi, plaintext, ciphertext, dan kunci
untuk menghasilkan bentuk baru dari perubahan bentuk sebelumnya.Orang yang
berusaha untuk melakukan penyadapan atau pembongkaran disebut dengan penyadap
(eavesdropper) atau intruder.
Bidang-bidang yang biasanya mengaplikasikan kriptografi seperti:
1. proses pengiriman data melalui kanal komunikasi (kanal suara atau kanal data).
2. mekanisme penyimpanan data ke dalam disk-storage.
Skema Implementasi
Kriptografi
Implementasi Kriptografi pada
image
Tujuan Kriptografi secara umum adalah:
1.Menjaga kerahasiaan (confidentiality) pesan.
2.Keabsahan pengirim (user authentication).
3.Keaslian pesan (message authentication).
4.Anti-penyangkalan (non-repudiation).
Jika disimbolkan:
P = plaintext
C = chipertext
maka:
• Fungsi pemetaan P . C disebut E (encryption), sehingga dapat dituliskan
sebagai berikut:
E(P) = C
• Fungsi pemetaan C . P disebut D (decryption), sehingga dapat dituliskan
sebagai berikut:
D(C) = P
Kekuatan sebuah sistem kriptografi terletak pada hal yaitu:
semakin banyak usaha yang diperlukan, untuk membongkar
sebuah cryptosystems, maka semakin lama waktu yang
dibutuhkan; sehingga semakin kuat algoritma kriptografi yang
digunakan, artinya semakin aman digunakan untuk menyandikan
pesan. Sebuah algoritma cryptography bersifat restricted, apabila
kekuatan kriptografi-nya ditentukan dengan menjaga
kerahasiaan algoritma tersebut.
CRYPTANALYSIS DAN
CRYPTOLOGY
Hubungan antara cryptanalysis dan cryptology dapat dijelaskan
sebagai berikut:
• Cryptanalysis adalah cara yang digunakan untuk memecahkan
chipertext menjadi plaintext tanpa mengetahui kunci (key) yang
sebenarnya. User yang melakukannya disebut cryptanalyst.
• Cryptology adalah studi yang dilakukan untuk mempelajari
segala bentuk tentang cryptography dan cryptanalysis.
Kesimpulan yang dapat diambil adalah sebagai berikut:
1. Persamaan cryptography dan cryptanalysis yaitu:
mengeksplorasi bagaimana proses menerjemahkan
ciphertext menjadi plaintext.
2. Perbedaan cryptography dan cryptanalysis yaitu:
• Cryptography bekerja secara legal berdasar proses
legitimasi sebagaimana mestinya (yakni pengirim atau
penerima pesan).
• Cryptanalysis bekerja secara ilegal karena dilakukan
dengan cara menyadap untuk memungkin yang tidak
berhak mengakses informasi.
ENKRIPSI DAN DEKRIPSI
Fakta sejarah penggunaan kriptografi: Tentara Yunani pada perang di Sparta (400SM)
menggunakan scytale, yakni pita panjang dari daun papyrus + sebatang silinder,
yang digunakan sebagai alat untuk mengirimkan pesan rahasia perihal strategi
perang.
Mekanisme pemakaiannya sebagai berikut:
Plaintext ditulis secara horisontal (yakni baris per baris). Jika pita dilepas, maka
huruf-huruf pada pita telah tersusun membentuk pesan rahasia (ciphertext).
Sehingga agar penerima bisa membaca pesan tersebut, maka pita dililitkan kembali
menggunakan silinder yang diameternya sama dengan diameter silinder si pengirim.
Skema Scytale
JENIS – JENIS KRIPTOGRAFI
1. Kriptografi Simetris
2. Kritografi Asimetris
1.KRIPTOGRAFI SIMETRIS
Pada Key (K) berlaku sebagai berikut:
Apabila kunci (K) enkripsi sama dengan kunci dekripsi, maka sistem
kriptografi-nya disebut sistem simetris (sistem konvensional); dan algoritma
kriptografi-nya disebut dengan algoritma simetri atau algoritma konvensional.
Contohnya: Algoritma DES (Data Encyption Standard). Pada kriptografi
simetris, K yang sama digunakan untuk enkripsi dan dekripsi pesan seperti
ditunjukkan pada skema berikut ini:
1.KRIPTOGRAFI SIMETRIS
Kelebihan algoritma simetris:
• Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma
asimetris.
• Karena kecepatan operasinya yang cukup tinggi, maka dapat digunakan
pada sistem real-time.
Kelemahan algoritma simetris:
• Untuk tiap pengiriman pesan dengan user yang berbeda dibutuhkan
kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam
manajemen kunci tersebut.
2. KRITOGRAFI ASIMETRIS
Pada Key (K) berlaku sebagai berikut:
Apabila kunci (K) enkripsi tidak sama dengan kunci dekripsi, maka sistem
kriptografi-nya disebut sistem asimetris atau sistem kunci-publik; dan
algoritma kriptografi-nya disebut dengan algoritma nirsimetri atau algoritma
kunci-publik. Contohnya: Algoritma RSA (Rivest-Shamir-Adleman)
Pada algoritma asimetris, digunakan 2 kunci, Key (K), dimana berlaku sebagai
berikut:
Algoritma ini menggunakan dua kunci yakni kunci publik (public-key),
umumnya digunakan sebagai kunci enkripsi; dan kunci privat (private-key)
yang umumnya digunakan sebagai kunci dekripsi. Kunci publik disebarkan
secara umum sedangkan kunci privat disimpan secara rahasia oleh
2. KRITOGRAFI ASIMETRIS
Pada kriptografi asimetris, K1 digunakan untuk enkripsi plaintext dan K2
digunakan untuk dekripsi ciphertext seperti ditunjukkan sebagai berikut:
a) Kelebihan algoritma asimetris:
• Masalah keamanan pada distribusi kunci dapat lebih baik.
• Masalah manajemen kunci yang lebih baik karena jumlah kunci yang
lebih sedikit.
b)Kelemahan algoritma asimetris:
• Kecepatan yang lebih rendah bila dibandingkan dengan algoritma
simetris.
• Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang
dibandingkan dengan algoritma simetris.
1. Algoritma block cipher : Informasi/data yang hendak dikirim dalam bentuk
blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan
fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia
dalam blok-blok yang berukuran sama juga. Contoh: RC4, Seal, A5, Oryx.
2. Algoritma stream cipher : Informasi/data yang hendak dikirim
dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit),
biasanya satu karakter per-satuan waktu proses, menggunakan
tranformasi enkripsi yang berubah setiap waktu. Contohnya: Blowfish,
DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97.
SEBUAH ALGORITMA KRIPTOGRAFI DIKATAKAN AMAN (COMPUTATIONALLY
SECURE) BILA MEMENUHI TIGA KRITERIA BERIKUT:
Salah satu contoh teknik public key cryptography (Kriptografi Asimetris ) yang saat ini
digunakan untuk transaksi elektronis dunia maya (internet) adalah digital signature.
Prinsip utama digital signature adalah terletak labelling unik subscriber pada akhir
form transaksi yang disepakati olehnya untuk dikirimkan.
Tujuan digital signature ini untuk memastikan identitas seseorang atau labelling untuk
copyright sebuah produk (software maupun hardware). Untuk proses enkripsi
digunakan kunci privat, sedangkan untuk proses dekripsi-nya menggunakan kunci
publik.
Kriptografi Asimetris untuk jenis Digital
Signature
KRIPTOGRAFI DENGAN MENGGUNAKAN KEY (K)
Saat ini algoritma bersifat restricted tidak lagi banyak digunakan; dengan
alasan tidak cocok dalam penggunaan pada karakter open-systems. Pada
lingkungan dengan karakter open-systems, kekuatan algoritma cryptograpy-
nya terletak pada key yang digunakan, yakni berupa deretan karakter atau
bilangan bulat.
Dengan menggunakan key (K), fungsi enkripsi dan dekripsi berubah menjadi:
• EK(P) = C ( untuk enkripsi )
• DK(C) = P (untuk dekripsi )
• DK(EK(P)) = P (untuk ekivalen)
Skema Proses Enkripsi dan Dekripsi dengan K
 THANK YOU 

More Related Content

What's hot

Kriptografi
KriptografiKriptografi
Kriptografi
Kent Ardy Sutjiadi
 
Cryptography
CryptographyCryptography
Cryptography
Marchsun Tjahyadi
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
Renwarin
 
Kriptografi
KriptografiKriptografi
Kriptografi
SiintaEllisa68
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
ripki al
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
Nandaz zulhija
 
Ns 2
Ns 2Ns 2
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
Rizki Saputra
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
Kriptografi
KriptografiKriptografi
Kriptografi
WhulandDhari Taslim
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
Budi Sulistyo
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
KuliahKita
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
KuliahKita
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
Rofif Tyo Zaidan Fajar
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
Soleh Hidayat
 

What's hot (20)

Kriptografi
KriptografiKriptografi
Kriptografi
 
Cryptography
CryptographyCryptography
Cryptography
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 
Ns 2
Ns 2Ns 2
Ns 2
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
 
Modul13
Modul13Modul13
Modul13
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
 
Presentasi tppa
Presentasi tppaPresentasi tppa
Presentasi tppa
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 

Similar to Kriptografi dan enkripsi

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
2863344
28633442863344
2863344
Syam Ancha
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
idsecconf
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
Rivalri Kristianto Hondro
 
Network security
Network securityNetwork security
Network securityJavier Fath
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
RachmatJaenalAbidin
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
MahbubulWathoni1
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
Rizka Kenali IV
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
-
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isihusainjr
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
Roziq Bahtiar
 

Similar to Kriptografi dan enkripsi (20)

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
2863344
28633442863344
2863344
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Network security
Network securityNetwork security
Network security
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
9. kriptografi yudha
9. kriptografi   yudha9. kriptografi   yudha
9. kriptografi yudha
 

Recently uploaded

Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
SABDA
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdfPanduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
NurHasyim22
 
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan i...
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan   i...Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan   i...
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan i...
PutraDwitara
 
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
MuhamadsyakirbinIsma
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
Kanaidi ken
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Sosdiklihparmassdm
 
Tugas Refleksi Dwi Mingguan Modul 1.4.pdf
Tugas Refleksi Dwi Mingguan Modul 1.4.pdfTugas Refleksi Dwi Mingguan Modul 1.4.pdf
Tugas Refleksi Dwi Mingguan Modul 1.4.pdf
Thahir9
 
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
MsElisazmar
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Kanaidi ken
 
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
tsuroyya38
 
power point struktur data tree atau pohon
power point struktur data tree atau pohonpower point struktur data tree atau pohon
power point struktur data tree atau pohon
NoegPutra1
 
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdfRangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
mad ros
 
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
StevanusOkiRudySusan
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdfRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
OswaldusDiwaDoka
 
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
RizkiArdhan
 
Laporan bulanan Dosen Pembimbing lapangan dalam pelaksanaan kampus mengajar a...
Laporan bulanan Dosen Pembimbing lapangan dalam pelaksanaan kampus mengajar a...Laporan bulanan Dosen Pembimbing lapangan dalam pelaksanaan kampus mengajar a...
Laporan bulanan Dosen Pembimbing lapangan dalam pelaksanaan kampus mengajar a...
Sathya Risma
 
Filsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan PemerintahanFilsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan Pemerintahan
FetraHerman2
 

Recently uploaded (20)

Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
 
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdfPanduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
Panduan Survei Kendala Aktivasi Rekening SimPel PIP 2023 -7 Juni.pdf
 
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan i...
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan   i...Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan   i...
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan i...
 
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
 
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
 
Tugas Refleksi Dwi Mingguan Modul 1.4.pdf
Tugas Refleksi Dwi Mingguan Modul 1.4.pdfTugas Refleksi Dwi Mingguan Modul 1.4.pdf
Tugas Refleksi Dwi Mingguan Modul 1.4.pdf
 
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
 
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
 
power point struktur data tree atau pohon
power point struktur data tree atau pohonpower point struktur data tree atau pohon
power point struktur data tree atau pohon
 
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdfRangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
 
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdfRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
 
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
 
Laporan bulanan Dosen Pembimbing lapangan dalam pelaksanaan kampus mengajar a...
Laporan bulanan Dosen Pembimbing lapangan dalam pelaksanaan kampus mengajar a...Laporan bulanan Dosen Pembimbing lapangan dalam pelaksanaan kampus mengajar a...
Laporan bulanan Dosen Pembimbing lapangan dalam pelaksanaan kampus mengajar a...
 
Filsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan PemerintahanFilsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan Pemerintahan
 

Kriptografi dan enkripsi

  • 1. KRIPTOGRAFI DAN ENKRIPSI Aurelia Vitania Rusli 42518059 3C TKJ
  • 2. PENGANTAR KRIPTOGRAFI Kriptografi dapat dimaknai sebagai kajian untuk melindungi data dengan menggunakan sejumlah teknik penyembunyian rahasia data berupa kunci rahasia untuk digunakan dalam proses enchipering data. Dengan maksud bahwa hanya orang yang ber-hak-lah yang dapat membaca data yang dilindungi tersebut, dengan melakukan proses deciphering data terhadap data yang dikirimkan. Dalam kriptografi dikenal proses enkripsi (enchipering data) dan dekripsi (dechipering data), yang analogi dengan proses modulasi dan demodulasi pada proses transmisi sinyal informasi pada sistem telekomunikasi. Namun enkripsi dan dekripsi lebih dikhususkan untuk melindungi data yang dikirimkan sebelum ditransmisikan oleh transceiver. Ilmu yang ditujukan untuk mempelajari dan melakukan eksplorasi seputar keamanan pengiriman sebuah pesan (message).Sedangkan praktisi yang menggunakannya sering disebut dengan kriptografer (cryptographer). Kriptografi berasal dari kata cryptography yang diadopsi dari bahasa Yunani untuk merujuk kepada “secret-writing”. Jadi bisa disimpulkan kriptografi adalah ilmu yang mempelajari teknik-teknik, biasanya berdasar pada matematika, yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Umumnya digunakan terutama dalam bidang pertahanan dan keamanan. Juga banyak diaplikasikan untuk segala aktivitas yang berhubungan dengan Teknologi Informasi, dengan dasar pengembangannya menggunakan model matematika.
  • 3. SKEMA SISTEM KRIPTOGRAFI Untuk memahaminya kita modelkan skema tersebut dengan sebuah fungsi matematika sebagai berikut : Plaintext : x Algoritma : tambahkan x dengan bilangan 13 Key : f(x) Ciphertext : (x+13)
  • 5. ELEMEN-ELEMEN SISTEM KRIPTOGRAFI 1. Plaintext: yakni pesan sumber yang sediakalanya pertama sekali dibuat oleh user; dapat dibaca oleh orang umumnya. 2. Ciphertext: ini adalah bentuk setelah pesan dalam plaintext telah diubah bentuknya menjadi lebih aman dan tidak dapat dibaca. Proses mengubah plaintext menjadi ciphertext disebut encryption (enciphering), dan proses membalikkannya kembali disebut decryption (deciphering). 3. Cryptographic algorithm: yaitu mekanisme/tahapan yang digunakan berdasar operasi matematika untuk mengubah plaintext menjadi ciphertext. 4. Key: yakni kunci yang digunakan berdasar pada cryptographic algorithm untuk melakukan proses enkripsi dan dekripsi kepada pesan yang dikirimkan. Ini mengartikan bahwa hanya user yang memiliki key saja yang dapat men-decrypt sebuah pesan dalam bentuk ciphertext.
  • 6. SKEMA PROSES ENKRIPSI DAN DEKRIPSI
  • 7. Pada sistem kriptografi yang handal bisa melewatkan sebuah pesan dalam bentuk ciphertext pada sebuah kanal yang belum tentu aman. Ada tiga aspek untuk melindungi sebuah pesan yang ingin dikirimkan, yaitu dengan memberi lapisan keamanan pada sisi: pengirim, penerima, dan kanal yang digunakan untuk media pengiriman. Kesimpulannya, sistem kriprografi (cryptosystem) adalah interaksi diantara elemen- elemen sistem yang terdiri dari: algoritma kriptografi, plaintext, ciphertext, dan kunci untuk menghasilkan bentuk baru dari perubahan bentuk sebelumnya.Orang yang berusaha untuk melakukan penyadapan atau pembongkaran disebut dengan penyadap (eavesdropper) atau intruder.
  • 8. Bidang-bidang yang biasanya mengaplikasikan kriptografi seperti: 1. proses pengiriman data melalui kanal komunikasi (kanal suara atau kanal data). 2. mekanisme penyimpanan data ke dalam disk-storage. Skema Implementasi Kriptografi Implementasi Kriptografi pada image
  • 9. Tujuan Kriptografi secara umum adalah: 1.Menjaga kerahasiaan (confidentiality) pesan. 2.Keabsahan pengirim (user authentication). 3.Keaslian pesan (message authentication). 4.Anti-penyangkalan (non-repudiation).
  • 10. Jika disimbolkan: P = plaintext C = chipertext maka: • Fungsi pemetaan P . C disebut E (encryption), sehingga dapat dituliskan sebagai berikut: E(P) = C • Fungsi pemetaan C . P disebut D (decryption), sehingga dapat dituliskan sebagai berikut: D(C) = P Kekuatan sebuah sistem kriptografi terletak pada hal yaitu: semakin banyak usaha yang diperlukan, untuk membongkar sebuah cryptosystems, maka semakin lama waktu yang dibutuhkan; sehingga semakin kuat algoritma kriptografi yang digunakan, artinya semakin aman digunakan untuk menyandikan pesan. Sebuah algoritma cryptography bersifat restricted, apabila kekuatan kriptografi-nya ditentukan dengan menjaga kerahasiaan algoritma tersebut.
  • 11. CRYPTANALYSIS DAN CRYPTOLOGY Hubungan antara cryptanalysis dan cryptology dapat dijelaskan sebagai berikut: • Cryptanalysis adalah cara yang digunakan untuk memecahkan chipertext menjadi plaintext tanpa mengetahui kunci (key) yang sebenarnya. User yang melakukannya disebut cryptanalyst. • Cryptology adalah studi yang dilakukan untuk mempelajari segala bentuk tentang cryptography dan cryptanalysis.
  • 12. Kesimpulan yang dapat diambil adalah sebagai berikut: 1. Persamaan cryptography dan cryptanalysis yaitu: mengeksplorasi bagaimana proses menerjemahkan ciphertext menjadi plaintext. 2. Perbedaan cryptography dan cryptanalysis yaitu: • Cryptography bekerja secara legal berdasar proses legitimasi sebagaimana mestinya (yakni pengirim atau penerima pesan). • Cryptanalysis bekerja secara ilegal karena dilakukan dengan cara menyadap untuk memungkin yang tidak berhak mengakses informasi.
  • 13. ENKRIPSI DAN DEKRIPSI Fakta sejarah penggunaan kriptografi: Tentara Yunani pada perang di Sparta (400SM) menggunakan scytale, yakni pita panjang dari daun papyrus + sebatang silinder, yang digunakan sebagai alat untuk mengirimkan pesan rahasia perihal strategi perang. Mekanisme pemakaiannya sebagai berikut: Plaintext ditulis secara horisontal (yakni baris per baris). Jika pita dilepas, maka huruf-huruf pada pita telah tersusun membentuk pesan rahasia (ciphertext). Sehingga agar penerima bisa membaca pesan tersebut, maka pita dililitkan kembali menggunakan silinder yang diameternya sama dengan diameter silinder si pengirim. Skema Scytale
  • 14. JENIS – JENIS KRIPTOGRAFI 1. Kriptografi Simetris 2. Kritografi Asimetris
  • 15. 1.KRIPTOGRAFI SIMETRIS Pada Key (K) berlaku sebagai berikut: Apabila kunci (K) enkripsi sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut sistem simetris (sistem konvensional); dan algoritma kriptografi-nya disebut dengan algoritma simetri atau algoritma konvensional. Contohnya: Algoritma DES (Data Encyption Standard). Pada kriptografi simetris, K yang sama digunakan untuk enkripsi dan dekripsi pesan seperti ditunjukkan pada skema berikut ini:
  • 16. 1.KRIPTOGRAFI SIMETRIS Kelebihan algoritma simetris: • Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetris. • Karena kecepatan operasinya yang cukup tinggi, maka dapat digunakan pada sistem real-time. Kelemahan algoritma simetris: • Untuk tiap pengiriman pesan dengan user yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
  • 17. 2. KRITOGRAFI ASIMETRIS Pada Key (K) berlaku sebagai berikut: Apabila kunci (K) enkripsi tidak sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut sistem asimetris atau sistem kunci-publik; dan algoritma kriptografi-nya disebut dengan algoritma nirsimetri atau algoritma kunci-publik. Contohnya: Algoritma RSA (Rivest-Shamir-Adleman) Pada algoritma asimetris, digunakan 2 kunci, Key (K), dimana berlaku sebagai berikut: Algoritma ini menggunakan dua kunci yakni kunci publik (public-key), umumnya digunakan sebagai kunci enkripsi; dan kunci privat (private-key) yang umumnya digunakan sebagai kunci dekripsi. Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh
  • 18. 2. KRITOGRAFI ASIMETRIS Pada kriptografi asimetris, K1 digunakan untuk enkripsi plaintext dan K2 digunakan untuk dekripsi ciphertext seperti ditunjukkan sebagai berikut: a) Kelebihan algoritma asimetris: • Masalah keamanan pada distribusi kunci dapat lebih baik. • Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit. b)Kelemahan algoritma asimetris: • Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris. • Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
  • 19. 1. Algoritma block cipher : Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama juga. Contoh: RC4, Seal, A5, Oryx. 2. Algoritma stream cipher : Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter per-satuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu. Contohnya: Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97. SEBUAH ALGORITMA KRIPTOGRAFI DIKATAKAN AMAN (COMPUTATIONALLY SECURE) BILA MEMENUHI TIGA KRITERIA BERIKUT:
  • 20. Salah satu contoh teknik public key cryptography (Kriptografi Asimetris ) yang saat ini digunakan untuk transaksi elektronis dunia maya (internet) adalah digital signature. Prinsip utama digital signature adalah terletak labelling unik subscriber pada akhir form transaksi yang disepakati olehnya untuk dikirimkan. Tujuan digital signature ini untuk memastikan identitas seseorang atau labelling untuk copyright sebuah produk (software maupun hardware). Untuk proses enkripsi digunakan kunci privat, sedangkan untuk proses dekripsi-nya menggunakan kunci publik. Kriptografi Asimetris untuk jenis Digital Signature
  • 21. KRIPTOGRAFI DENGAN MENGGUNAKAN KEY (K) Saat ini algoritma bersifat restricted tidak lagi banyak digunakan; dengan alasan tidak cocok dalam penggunaan pada karakter open-systems. Pada lingkungan dengan karakter open-systems, kekuatan algoritma cryptograpy- nya terletak pada key yang digunakan, yakni berupa deretan karakter atau bilangan bulat. Dengan menggunakan key (K), fungsi enkripsi dan dekripsi berubah menjadi: • EK(P) = C ( untuk enkripsi ) • DK(C) = P (untuk dekripsi ) • DK(EK(P)) = P (untuk ekivalen) Skema Proses Enkripsi dan Dekripsi dengan K