1. Metode enkripsi Caesar cipher adalah algoritma substitusi cipher yang menggunakan konsep pergeseran huruf dengan modulo 26.
2. Algoritma ini biasanya digunakan untuk mengenkripsi informasi rahasia pada zaman Romawi dengan menggeser huruf sejumlah kunci tertentu.
3. Dokumen ini menjelaskan beberapa metode enkripsi data dengan menggunakan kunci seperti operasi, tabung, gitar, dan phantom yang dapat membuat kode lebi
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010eddie Ismantoe
Modul pratikum algoritma dan pemrograman dalam bahasa visual C++ ini membahas mengenai Teknik pengimplementasian algoritma dalam Bahasa Visual C++ 2010
Modul Pratikum Algoritma dan Pemrograman dalam Bahasa Visual C++ 2010eddie Ismantoe
Modul pratikum algoritma dan pemrograman dalam bahasa visual C++ ini membahas mengenai Teknik pengimplementasian algoritma dalam Bahasa Visual C++ 2010
Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929, dan seperti Digraphic Ciphers lainnya, ia bertindak berdasarkan kelompok huruf. Berbeda dengan yang lain meski bisa diperpanjang untuk mengerjakan blok huruf berukuran berbeda. Jadi, secara teknis ini adalah cipher substitusi poligrafik, karena dapat bekerja pada digraf, trigraf (blok 3 huruf) atau secara teoritis setiap blok berukuran.
Hill Cipher menggunakan perhitungan matematika yang disebut Aljabar linier, dan khususnya mengharuskan pengguna untuk memiliki pemahaman dasar tentang matriks. Ini juga memanfaatkan Modulo Arithmetic (seperti the Affine Cipher). Karena itu, hill cipher memiliki sifat matematika yang jauh lebih penting daripada beberapa yang lain. Namun, sifat inilah yang memungkinkannya bertindak (relatif) dengan mudah pada blok huruf yang lebih besar.
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
Materi pengenalan algoritma kriptografi klasik seperti caesar cipher, dan cipher-cipher sederhana lain yang juga pernah dipakai di jaman perang dulu di http://kuliahkita.com/kelas/kriptografi/
Program : sederetan instruksi atau perintah (dalam bahasa yang di mengerti oleh komputer) untuk melaksanakan tugas-tugas tertentu, sehingga menghasilkan suatu keluaran / output yang diharapkan.
Algoritma : urutan langkah-langkah atau instruksi-instruksi yang harus dilaksanakan untuk memecahkan masalah.
Penarikan kesimpulan dilakukan dari beberapa pernyataan yang diketahui nilai kebenarannya yang disebut premis. Kemudian, dengan menggunakan prinsip-prinsip logika diperoleh pernyataan baru yang disebut kesimpulan/konklusi yang diturunkan dari premis yang ada. Penarikan kesimpulan seperti ini disebut juga argumentasi.
Ada tiga metode atau cara dalam melakukan penarikan kesimpulan, yaitu :
1. Modus Ponens
2. Modus Tollens
3. Silogisme
Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929, dan seperti Digraphic Ciphers lainnya, ia bertindak berdasarkan kelompok huruf. Berbeda dengan yang lain meski bisa diperpanjang untuk mengerjakan blok huruf berukuran berbeda. Jadi, secara teknis ini adalah cipher substitusi poligrafik, karena dapat bekerja pada digraf, trigraf (blok 3 huruf) atau secara teoritis setiap blok berukuran.
Hill Cipher menggunakan perhitungan matematika yang disebut Aljabar linier, dan khususnya mengharuskan pengguna untuk memiliki pemahaman dasar tentang matriks. Ini juga memanfaatkan Modulo Arithmetic (seperti the Affine Cipher). Karena itu, hill cipher memiliki sifat matematika yang jauh lebih penting daripada beberapa yang lain. Namun, sifat inilah yang memungkinkannya bertindak (relatif) dengan mudah pada blok huruf yang lebih besar.
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
Materi pengenalan algoritma kriptografi klasik seperti caesar cipher, dan cipher-cipher sederhana lain yang juga pernah dipakai di jaman perang dulu di http://kuliahkita.com/kelas/kriptografi/
Program : sederetan instruksi atau perintah (dalam bahasa yang di mengerti oleh komputer) untuk melaksanakan tugas-tugas tertentu, sehingga menghasilkan suatu keluaran / output yang diharapkan.
Algoritma : urutan langkah-langkah atau instruksi-instruksi yang harus dilaksanakan untuk memecahkan masalah.
Penarikan kesimpulan dilakukan dari beberapa pernyataan yang diketahui nilai kebenarannya yang disebut premis. Kemudian, dengan menggunakan prinsip-prinsip logika diperoleh pernyataan baru yang disebut kesimpulan/konklusi yang diturunkan dari premis yang ada. Penarikan kesimpulan seperti ini disebut juga argumentasi.
Ada tiga metode atau cara dalam melakukan penarikan kesimpulan, yaitu :
1. Modus Ponens
2. Modus Tollens
3. Silogisme
Kriptografi kunci publik merupakan kriptografi yang memecahkan masalah pengiriman kunci rahasia karena kuncinya bersifat publik di http://kuliahkita.com/kelas/kriptografi/
Pasar Saham - 24 memahami Profit & Loss StatementKuliahKita
Materi pasar saham yang menjelaskan mengenai Profit & Loss Statement yang merupakan salah satu laporan yang diterbitkan perusaaah yang dapat dipakai untuk analisis fundamental
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)KuliahKita
Materi pengenalan algoritma kriptografi klasik seperti caesar cipher, dan cipher-cipher sederhana lain yang juga pernah dipakai di jaman perang dulu di http://kuliahkita.com/kelas/kriptografi/
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)KuliahKita
Materi pasar saham yang memberikan gambaran terhadap analisis fundamental saham dari sebuah perusahaan dengan aspek fundamental perusahaan yang biasa dipakai oleh para investor
How to Make Awesome SlideShares: Tips & TricksSlideShare
Turbocharge your online presence with SlideShare. We provide the best tips and tricks for succeeding on SlideShare. Get ideas for what to upload, tips for designing your deck and more.
2. Pengertian
Caesar cipher adalah algoritma cipher
substitusi yang menggunakan konsep
pergeseran huruf dengan modulo 26. Secara
matematis dapat dirumuskan sebagai berikut
S= (T+K) Modulo 26. S= Teks Sandi T= Teks
Terang K=Kunci. Algoritma ini biasanya
digunakan untuk proses enkripsi suatu
informasi yang bersifat khusus atau rahasia
pada zaman romawi.
3. algoritma
1. Plain text menggunakan kalimat berbahasa inggris.
2. Setiap huruf disubtitusikan menjadi huruf yang bergeser 3
huruf setelah huruf yang ada dalam plain text, dengan kata
lain bergeser 3 huruf setelah huruf aslinya.Misalkan huruf
t=w , h=k , dan e=h. dalam huruf alphabet huruf ketiga
setelah ‘t’ adalah ‘w’, huruf ketiga setelah’ h’ adalah ‘k’, serta
huruf ketiga setelah ‘e’ adalah ‘h’. dan seterusnya.
3. Dalam kata ‘small’ terdapat pengulangan huruf ‘l’ sehingga
cenderung mudah ditebak bahwa huruf tersebut sama.
Dalam bahasa inggris huruf yang serupa dengan kondisi
diatas antara lain: all,tall,full, nill, dan sebagainya.
4. Setelah menemukan algoritma dari metode enkripsi ini,
dapat dipastikan bahwa metode enkripsi ini menggunakan
metode ‘CAESAR CIPHER’.
4. METODE ENKRIPSI DATA
DENGAN MENGGUNAKAN KEY
KEY=OPERASI
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
O P E R A S I B C D F G H J K L M N Q T U V W X
Y Z
Kelebihan:
Kode agak rumit untuk dipecahkan
Kekurangan:
Kesulitan bagi receiver dalam memecahkan kode
enkripsi tersebut.
Contoh:
referensi dalam sebuah laporan penelitian
5. KEY=TABUNG
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
T A B U N G C D E F H I J K L M O P Q R S V W X
Y Z
Kelebihan:
Kode agak rumit untuk dipecahkan
Kekurangan:
Kesulitan bagi receiver dalam memecahkan kode
Contoh:
bahasa pemrograman java pascal dan phiton
atdtqt pnjplcptjtk ftvt mtqbti utk mderlk
6. KEY=AUTO
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
A U T O B C D E F G H I J K L M N P Q S U V W X
Y Z
Kelebihan:
Kode mudah dipecahkan bagi receiver .
Kekurangan:
Kode enkripsi ini dapat mudah dipecahkan oleh
pihak lain
Huruf U hingga Z sama, sehingga mudah ditebak.
Contoh:
7. KEY=GUITARMELODY
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
G U I T A R M E L O D Y B C F H J K N P Q S V W X
Z
Kelebihan:
Kode rumit untuk dipecahkan
Hanya ada 1 huruf yang sama, yaitu huruf z.
Kekurangan:
Kesulitan bagi receiver dalam memecahkan kode
Contoh:
metode enkripsi data dengan kode guitar
8. KEY=PHANTOM
A B C D E F G H I J K L M N O P Q R S T U V W X Y
Z
P H A N T O M B C D E F G I J K L Q R S U V W X Y
Z
Kelebihan :
Kode ini agak rumit sehingga sulit bagi pihak lain
untuk memecahkannya
Kekurangan:
Kesulitan bagi receiver/penerima dalam memecahkan
kodenya
Contoh:
System keamanan computer