SlideShare a Scribd company logo
Laporan Pendahuluan PraktikumKeamanan Data
1 Winda Ratna Sari - Yasin Abdullah
3 D3 InformatikaB
2103131031 - 2103131044
Judul : Laporan Pendahuluan “Enkripsi”
1. Pengertian
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian
rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi
(kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos
yang artinya tersembunyi atau rahasia.
2. Macam – macam Enkripsi
1. Kriptografi
a. Pengertian
Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti tersembunyi dan
“gráphein” yang berarti tulisan. kriptografi merupakan ilmu matematika yang
berhubungan dengantransformasi data untuk membuat artinya tidak dapat dipahami
(untuk menyembunyikan maknanya), mencegahnya dari perubahan tanpa izin, atau
mencegahnya dari penggunaan yang tidak sah. Jika transformasinya dapat
dikembalikan, kriptografi juga bisa diartikan sebagai proses mengubah kembali
data yang terenkripsi menjadi bentuk yang dapat dipahami.
Dalam kriptografi terdapat dua konsep utama, yaitu :
- Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi
bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan
menggunakan algoritma tertentu.
- Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar
tersebut menjadi informasi awal.
b. Tujuan Kriptografi
- Confidentially
ayanan yang digunakan untuk menjaga isi informasi dari semua pihak
kecuali pihak yang memiliki otoritas terhadap informasi. Ada beberapa
pendekatan untuk menjaga kerahasiaan, dari pengamanan secara fisik
hingga penggunaan algoritma matematika yang membuat data tidak dapat
dipahami. Istilah lain yang senada dengan confidentiality adalah secrecy dan
privacy.
- Integrity
layanan penjagaan pengubahan data dari pihak yang tidak berwenang. Untuk
menjaga integritas data, sistem harus memiliki kemampuan untuk
plaintex
t
encryptio
n
dencryption
chipertext plaintex
t
Laporan Pendahuluan PraktikumKeamanan Data
2 Winda Ratna Sari - Yasin Abdullah
3 D3 InformatikaB
2103131031 - 2103131044
mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara
lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam pesan
yang sebenarnya. Di dalam kriptografi, layanan ini direalisasikan dengan
menggunakan tanda-tangan digital (digital signature). Pesan yang telah
ditandatangani menyiratkan bahwa pesan yang dikirim adalah asli.
- Authentification
layanan yang berhubungan dengan identifikasi, baik mengidentifikasi
kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity
authentication) maupun mengidentifikasi kebenaran sumber pesan (data
origin authentication). Otentikasi sumber pesan secara implisit juga
memberikan kepastian integritas data, sebab jika pesan telah dimodifikasi
berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan integritas
data selalu dikombinasikan dengan layanan otentikasi sumber pesan.
- Non – Repudiation
layanan untuk mencegah entitas yang berkomunikasi melakukan
penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau
penerima pesan menyangkal telah menerima pesan.
c. Tipe Kriptografi
- Symetric Encription
Algoritma simetris adalah algoritma kriptografi yang menggunakan kunci
enkripsi yang sama dengan kunci dekripsinya.
- Asyimetric Encription
kunci yang digunakan untuk enkripsi berbeda dengan kunci untuk dekripsi
dimana kunci untuk enkripsi tidak rahasia dan dapat diketahui oleh
siapapun (diumumkan ke publik), sementara kunci untuk dekripsi hanya
diketahui oleh penerima pesan (rahasia).
- Hash Function
Fungsi dengan inputan yang berubah-ubah panjangnya dan memetakannya
sehingga hasil outputnya pendek dan panjangnya tetap (message digest-one
way encryption), tidak menggunakan kunci untuk enkripsi dan dekripsi.
Laporan Pendahuluan PraktikumKeamanan Data
3 Winda Ratna Sari - Yasin Abdullah
3 D3 InformatikaB
2103131031 - 2103131044
d. Perbedaan kriptografi dan steganografi
- Kriptografi
- Steganografi
2. Chipers
1. Pengertian
Algoritma untuk enkripsi dan dekripsi data.
2. Jenis chiper
a. Chiper Klasik
- Subtitution chiper : mengganti bit, karakter atau blok karakrakter
dengan bit, karakter atau blok karakrakter yang berbeda.
- Transposition chiper : mengubah susunan huruf -huruf di dalam pesan
b. Chiper modern
 Berdasarkan tipe kunci yang digunakan
- Private key : menggunakan kunci yang sama untuk enkripsi dan
dekripsi
- Public key : menggunakan kunci yang berbeda untuk enkripsi dan
dekripsi
 Berdasarkan input data
- Blok chiper : yaitu setiap kali enkripsi/dekripsi dilakukan terhadap
satu blok data (yang berukuran tertentu).
- Stream chiper yaitu setiap kali enkripsi/dekripsi dilakukan
terhadap satu bit atau satu bytedata

More Related Content

What's hot

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
 
Network security
Network securityNetwork security
Network securityJavier Fath
 
Kriptografi
KriptografiKriptografi
Kriptografi
SiintaEllisa68
 
Kriptografi
KriptografiKriptografi
Kriptografi
Kent Ardy Sutjiadi
 
Analisya hybrid cryptosystem pada Https (paper) - Aris
Analisya hybrid cryptosystem pada Https (paper) - ArisAnalisya hybrid cryptosystem pada Https (paper) - Aris
Analisya hybrid cryptosystem pada Https (paper) - Aris
idsecconf
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
Rivalri Kristianto Hondro
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
Umha Bummiedech
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
Bambang
 
Ns 2
Ns 2Ns 2
Digital signature
Digital signatureDigital signature
Digital signature
abah00
 
Kriptografi
KriptografiKriptografi
Kriptografi
WhulandDhari Taslim
 
about cryptography
about cryptographyabout cryptography
about cryptography
S N M P Simamora
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
Nandaz zulhija
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
Rizki Saputra
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
Rofif Tyo Zaidan Fajar
 
Criptography
CriptographyCriptography
Criptography
Muhammad Sulistiyo
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isihusainjr
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
 
6. security system
6. security system6. security system
6. security system
Dony Riyanto
 

What's hot (20)

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Network security
Network securityNetwork security
Network security
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Presentasi tppa
Presentasi tppaPresentasi tppa
Presentasi tppa
 
Analisya hybrid cryptosystem pada Https (paper) - Aris
Analisya hybrid cryptosystem pada Https (paper) - ArisAnalisya hybrid cryptosystem pada Https (paper) - Aris
Analisya hybrid cryptosystem pada Https (paper) - Aris
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
 
Ns 2
Ns 2Ns 2
Ns 2
 
Digital signature
Digital signatureDigital signature
Digital signature
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
Criptography
CriptographyCriptography
Criptography
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
6. security system
6. security system6. security system
6. security system
 

Viewers also liked

Reunio 1r trimestre 4t
Reunio 1r trimestre 4tReunio 1r trimestre 4t
Reunio 1r trimestre 4t
Helenarori
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
Negrita Espinoza
 
final restaurant rendering flattend
final restaurant rendering flattendfinal restaurant rendering flattend
final restaurant rendering flattendBryan Bietsch
 
HR MICHAEL STEPHENSON HR Word resume
HR MICHAEL STEPHENSON HR Word resumeHR MICHAEL STEPHENSON HR Word resume
HR MICHAEL STEPHENSON HR Word resume
Michael Stephenson
 
História do porto - O Mercado da Foz - Artur Filipe dos Santos
História do porto - O Mercado da Foz - Artur Filipe dos SantosHistória do porto - O Mercado da Foz - Artur Filipe dos Santos
História do porto - O Mercado da Foz - Artur Filipe dos Santos
Artur Filipe dos Santos
 
1
11
Mgi the growth_imperative_for_india
Mgi the growth_imperative_for_indiaMgi the growth_imperative_for_india
Mgi the growth_imperative_for_india
gnishant
 
SAP: The Mobile Consumer
SAP: The Mobile ConsumerSAP: The Mobile Consumer
SAP: The Mobile Consumer
Diarmuid Mallon
 
El agotamiento del petróleo
El agotamiento del petróleo El agotamiento del petróleo
El agotamiento del petróleo
Patribiogeo
 
Arandelas s.a
Arandelas s.aArandelas s.a
Arandelas s.a
Oscar Yezid Jerez
 
웹프로젝트스타일가이드 01
웹프로젝트스타일가이드 01웹프로젝트스타일가이드 01
웹프로젝트스타일가이드 01zyro park
 
Business assignment help
Business assignment helpBusiness assignment help
Business assignment help
Mark Jack
 
Mision y vision de la carrera2
Mision y vision de la carrera2Mision y vision de la carrera2
Mision y vision de la carrera2
Alexa Cayambe
 
Caratula informática
Caratula informáticaCaratula informática
Caratula informática
Negrita Espinoza
 
Visual Studio Produktivität (Daniel Meixner)
Visual Studio Produktivität (Daniel Meixner)Visual Studio Produktivität (Daniel Meixner)
Visual Studio Produktivität (Daniel Meixner)
Daniel Meixner
 
Complete SEO Checklist, predictions & Tips for 2016
Complete SEO Checklist, predictions & Tips for 2016Complete SEO Checklist, predictions & Tips for 2016
Complete SEO Checklist, predictions & Tips for 2016
Offshorent
 
LCS
LCSLCS

Viewers also liked (20)

Reunio 1r trimestre 4t
Reunio 1r trimestre 4tReunio 1r trimestre 4t
Reunio 1r trimestre 4t
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
final restaurant rendering flattend
final restaurant rendering flattendfinal restaurant rendering flattend
final restaurant rendering flattend
 
HR MICHAEL STEPHENSON HR Word resume
HR MICHAEL STEPHENSON HR Word resumeHR MICHAEL STEPHENSON HR Word resume
HR MICHAEL STEPHENSON HR Word resume
 
História do porto - O Mercado da Foz - Artur Filipe dos Santos
História do porto - O Mercado da Foz - Artur Filipe dos SantosHistória do porto - O Mercado da Foz - Artur Filipe dos Santos
História do porto - O Mercado da Foz - Artur Filipe dos Santos
 
1
11
1
 
Mgi the growth_imperative_for_india
Mgi the growth_imperative_for_indiaMgi the growth_imperative_for_india
Mgi the growth_imperative_for_india
 
SAP: The Mobile Consumer
SAP: The Mobile ConsumerSAP: The Mobile Consumer
SAP: The Mobile Consumer
 
El agotamiento del petróleo
El agotamiento del petróleo El agotamiento del petróleo
El agotamiento del petróleo
 
Customer Liaison Officer Commendation
Customer Liaison Officer CommendationCustomer Liaison Officer Commendation
Customer Liaison Officer Commendation
 
Notas 2do Bimestre
Notas 2do BimestreNotas 2do Bimestre
Notas 2do Bimestre
 
Arandelas s.a
Arandelas s.aArandelas s.a
Arandelas s.a
 
웹프로젝트스타일가이드 01
웹프로젝트스타일가이드 01웹프로젝트스타일가이드 01
웹프로젝트스타일가이드 01
 
Business assignment help
Business assignment helpBusiness assignment help
Business assignment help
 
Oyster Wars article
Oyster Wars articleOyster Wars article
Oyster Wars article
 
Mision y vision de la carrera2
Mision y vision de la carrera2Mision y vision de la carrera2
Mision y vision de la carrera2
 
Caratula informática
Caratula informáticaCaratula informática
Caratula informática
 
Visual Studio Produktivität (Daniel Meixner)
Visual Studio Produktivität (Daniel Meixner)Visual Studio Produktivität (Daniel Meixner)
Visual Studio Produktivität (Daniel Meixner)
 
Complete SEO Checklist, predictions & Tips for 2016
Complete SEO Checklist, predictions & Tips for 2016Complete SEO Checklist, predictions & Tips for 2016
Complete SEO Checklist, predictions & Tips for 2016
 
LCS
LCSLCS
LCS
 

Similar to Lapen 3 enkripsi

Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
RahmadGunawan13
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
Sejahtera Affif
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
AFirza
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.ppt
NiKadekAriEkaYanti
 
enskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan dataenskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan data
galihpersadha
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
-
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
belajarkomputer
 
Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private Encryption
AhmadSyaifuddin33
 
Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
irvaimuhammad
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
idsecconf
 
Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESA
Biyan Biyan
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
belajarkomputer
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
Roziq Bahtiar
 
Affif cryptografi&strong password
Affif cryptografi&strong passwordAffif cryptografi&strong password
Affif cryptografi&strong password
Sejahtera Affif
 

Similar to Lapen 3 enkripsi (19)

Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
MEO Encryption
MEO EncryptionMEO Encryption
MEO Encryption
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.ppt
 
enskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan dataenskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan data
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Modul13
Modul13Modul13
Modul13
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
 
Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private Encryption
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESA
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
Affif cryptografi&strong password
Affif cryptografi&strong passwordAffif cryptografi&strong password
Affif cryptografi&strong password
 

More from Wind_Al

Lapres proxy radius
Lapres proxy radiusLapres proxy radius
Lapres proxy radius
Wind_Al
 
Lapen 5 firewall
Lapen 5   firewallLapen 5   firewall
Lapen 5 firewall
Wind_Al
 
Lapres 5 firewall
Lapres 5   firewallLapres 5   firewall
Lapres 5 firewall
Wind_Al
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
 
Lapen 3 ftp, ftps, sftp
Lapen 3   ftp, ftps, sftpLapen 3   ftp, ftps, sftp
Lapen 3 ftp, ftps, sftp
Wind_Al
 
Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probing
Wind_Al
 
Lapres 3 http dan https
Lapres 3   http dan httpsLapres 3   http dan https
Lapres 3 http dan https
Wind_Al
 
Lapen 2 telnet & ssh
Lapen 2   telnet & sshLapen 2   telnet & ssh
Lapen 2 telnet & ssh
Wind_Al
 
Lapres 1 telnet & ssh
Lapres 1   telnet & sshLapres 1   telnet & ssh
Lapres 1 telnet & ssh
Wind_Al
 

More from Wind_Al (9)

Lapres proxy radius
Lapres proxy radiusLapres proxy radius
Lapres proxy radius
 
Lapen 5 firewall
Lapen 5   firewallLapen 5   firewall
Lapen 5 firewall
 
Lapres 5 firewall
Lapres 5   firewallLapres 5   firewall
Lapres 5 firewall
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Lapen 3 ftp, ftps, sftp
Lapen 3   ftp, ftps, sftpLapen 3   ftp, ftps, sftp
Lapen 3 ftp, ftps, sftp
 
Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probing
 
Lapres 3 http dan https
Lapres 3   http dan httpsLapres 3   http dan https
Lapres 3 http dan https
 
Lapen 2 telnet & ssh
Lapen 2   telnet & sshLapen 2   telnet & ssh
Lapen 2 telnet & ssh
 
Lapres 1 telnet & ssh
Lapres 1   telnet & sshLapres 1   telnet & ssh
Lapres 1 telnet & ssh
 

Recently uploaded

635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
syamsulbahri09
 
Proyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar PancasilaProyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar Pancasila
ArulArya1
 
laporan komunitas belajar sekolah dasar negeri botoputih
laporan komunitas belajar sekolah dasar negeri botoputihlaporan komunitas belajar sekolah dasar negeri botoputih
laporan komunitas belajar sekolah dasar negeri botoputih
SDNBotoputih
 
Panduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptxPanduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptx
tab2008
 
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Kanaidi ken
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
MsElisazmar
 
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdfPERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
MunirLuvNaAin
 
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
Arumdwikinasih
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Kanaidi ken
 
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
Kanaidi ken
 
JURNAL REFLEKSI DWI MINGGUAN MODUL 1.4 BUDAYA POSITIF.pdf
JURNAL REFLEKSI DWI MINGGUAN MODUL 1.4 BUDAYA POSITIF.pdfJURNAL REFLEKSI DWI MINGGUAN MODUL 1.4 BUDAYA POSITIF.pdf
JURNAL REFLEKSI DWI MINGGUAN MODUL 1.4 BUDAYA POSITIF.pdf
HERIHERI52
 
Filsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan PemerintahanFilsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan Pemerintahan
FetraHerman2
 
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptxPPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
SriKuntjoro1
 
Tugas Refleksi Dwi Mingguan Modul 1.4.pdf
Tugas Refleksi Dwi Mingguan Modul 1.4.pdfTugas Refleksi Dwi Mingguan Modul 1.4.pdf
Tugas Refleksi Dwi Mingguan Modul 1.4.pdf
Thahir9
 
Mengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada AnakMengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
SABDA
 
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
tsuroyya38
 
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMPPerencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
TriSutrisno48
 
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
RizkiArdhan
 

Recently uploaded (20)

635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
 
Proyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar PancasilaProyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar Pancasila
 
laporan komunitas belajar sekolah dasar negeri botoputih
laporan komunitas belajar sekolah dasar negeri botoputihlaporan komunitas belajar sekolah dasar negeri botoputih
laporan komunitas belajar sekolah dasar negeri botoputih
 
Panduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptxPanduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptx
 
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
 
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdfPERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
PERSENTASI PENINGKATAN KUALITAS PRAKTIK PEMBELAJARAN.pdf
 
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
 
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
 
JURNAL REFLEKSI DWI MINGGUAN MODUL 1.4 BUDAYA POSITIF.pdf
JURNAL REFLEKSI DWI MINGGUAN MODUL 1.4 BUDAYA POSITIF.pdfJURNAL REFLEKSI DWI MINGGUAN MODUL 1.4 BUDAYA POSITIF.pdf
JURNAL REFLEKSI DWI MINGGUAN MODUL 1.4 BUDAYA POSITIF.pdf
 
Filsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan PemerintahanFilsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan Pemerintahan
 
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptxPPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
 
Tugas Refleksi Dwi Mingguan Modul 1.4.pdf
Tugas Refleksi Dwi Mingguan Modul 1.4.pdfTugas Refleksi Dwi Mingguan Modul 1.4.pdf
Tugas Refleksi Dwi Mingguan Modul 1.4.pdf
 
Mengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada AnakMengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada Anak
 
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
 
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
 
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMPPerencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
 
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
 

Lapen 3 enkripsi

  • 1. Laporan Pendahuluan PraktikumKeamanan Data 1 Winda Ratna Sari - Yasin Abdullah 3 D3 InformatikaB 2103131031 - 2103131044 Judul : Laporan Pendahuluan “Enkripsi” 1. Pengertian Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. 2. Macam – macam Enkripsi 1. Kriptografi a. Pengertian Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti tersembunyi dan “gráphein” yang berarti tulisan. kriptografi merupakan ilmu matematika yang berhubungan dengantransformasi data untuk membuat artinya tidak dapat dipahami (untuk menyembunyikan maknanya), mencegahnya dari perubahan tanpa izin, atau mencegahnya dari penggunaan yang tidak sah. Jika transformasinya dapat dikembalikan, kriptografi juga bisa diartikan sebagai proses mengubah kembali data yang terenkripsi menjadi bentuk yang dapat dipahami. Dalam kriptografi terdapat dua konsep utama, yaitu : - Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. - Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal. b. Tujuan Kriptografi - Confidentially ayanan yang digunakan untuk menjaga isi informasi dari semua pihak kecuali pihak yang memiliki otoritas terhadap informasi. Ada beberapa pendekatan untuk menjaga kerahasiaan, dari pengamanan secara fisik hingga penggunaan algoritma matematika yang membuat data tidak dapat dipahami. Istilah lain yang senada dengan confidentiality adalah secrecy dan privacy. - Integrity layanan penjagaan pengubahan data dari pihak yang tidak berwenang. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk plaintex t encryptio n dencryption chipertext plaintex t
  • 2. Laporan Pendahuluan PraktikumKeamanan Data 2 Winda Ratna Sari - Yasin Abdullah 3 D3 InformatikaB 2103131031 - 2103131044 mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam pesan yang sebenarnya. Di dalam kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan digital (digital signature). Pesan yang telah ditandatangani menyiratkan bahwa pesan yang dikirim adalah asli. - Authentification layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data origin authentication). Otentikasi sumber pesan secara implisit juga memberikan kepastian integritas data, sebab jika pesan telah dimodifikasi berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan integritas data selalu dikombinasikan dengan layanan otentikasi sumber pesan. - Non – Repudiation layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. c. Tipe Kriptografi - Symetric Encription Algoritma simetris adalah algoritma kriptografi yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. - Asyimetric Encription kunci yang digunakan untuk enkripsi berbeda dengan kunci untuk dekripsi dimana kunci untuk enkripsi tidak rahasia dan dapat diketahui oleh siapapun (diumumkan ke publik), sementara kunci untuk dekripsi hanya diketahui oleh penerima pesan (rahasia). - Hash Function Fungsi dengan inputan yang berubah-ubah panjangnya dan memetakannya sehingga hasil outputnya pendek dan panjangnya tetap (message digest-one way encryption), tidak menggunakan kunci untuk enkripsi dan dekripsi.
  • 3. Laporan Pendahuluan PraktikumKeamanan Data 3 Winda Ratna Sari - Yasin Abdullah 3 D3 InformatikaB 2103131031 - 2103131044 d. Perbedaan kriptografi dan steganografi - Kriptografi - Steganografi 2. Chipers 1. Pengertian Algoritma untuk enkripsi dan dekripsi data. 2. Jenis chiper a. Chiper Klasik - Subtitution chiper : mengganti bit, karakter atau blok karakrakter dengan bit, karakter atau blok karakrakter yang berbeda. - Transposition chiper : mengubah susunan huruf -huruf di dalam pesan b. Chiper modern  Berdasarkan tipe kunci yang digunakan - Private key : menggunakan kunci yang sama untuk enkripsi dan dekripsi - Public key : menggunakan kunci yang berbeda untuk enkripsi dan dekripsi  Berdasarkan input data - Blok chiper : yaitu setiap kali enkripsi/dekripsi dilakukan terhadap satu blok data (yang berukuran tertentu). - Stream chiper yaitu setiap kali enkripsi/dekripsi dilakukan terhadap satu bit atau satu bytedata