SlideShare a Scribd company logo
METODE ENKRIPSI CAESAR
CIPHER
Nama Kelompok 7 :
Bobby Chandra Ardian
Caesar Trihardi Sampurno
Fauzie Akhmad Diawan
Rianto Aji Waskito
Pengertian
Caesar cipher adalah algoritma cipher
substitusi yang menggunakan konsep
pergeseran huruf dengan modulo 26. Secara
matematis dapat dirumuskan sebagai berikut
S= (T+K) Modulo 26. S= Teks Sandi T= Teks
Terang K=Kunci. Algoritma ini biasanya
digunakan untuk proses enkripsi suatu
informasi yang bersifat khusus atau rahasia
pada zaman romawi.
algoritma
1. Plain text menggunakan kalimat berbahasa inggris.
2. Setiap huruf disubtitusikan menjadi huruf yang bergeser 3
huruf setelah huruf yang ada dalam plain text, dengan kata
lain bergeser 3 huruf setelah huruf aslinya.Misalkan huruf
t=w , h=k , dan e=h. dalam huruf alphabet huruf ketiga
setelah ‘t’ adalah ‘w’, huruf ketiga setelah’ h’ adalah ‘k’, serta
huruf ketiga setelah ‘e’ adalah ‘h’. dan seterusnya.
3. Dalam kata ‘small’ terdapat pengulangan huruf ‘l’ sehingga
cenderung mudah ditebak bahwa huruf tersebut sama.
Dalam bahasa inggris huruf yang serupa dengan kondisi
diatas antara lain: all,tall,full, nill, dan sebagainya.
4. Setelah menemukan algoritma dari metode enkripsi ini,
dapat dipastikan bahwa metode enkripsi ini menggunakan
metode ‘CAESAR CIPHER’.
METODE ENKRIPSI DATA
DENGAN MENGGUNAKAN KEY
KEY=OPERASI
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
O P E R A S I B C D F G H J K L M N Q T U V W X
Y Z
Kelebihan:
Kode agak rumit untuk dipecahkan
Kekurangan:
Kesulitan bagi receiver dalam memecahkan kode
enkripsi tersebut.
Contoh:
referensi dalam sebuah laporan penelitian
KEY=TABUNG
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
T A B U N G C D E F H I J K L M O P Q R S V W X
Y Z
Kelebihan:
Kode agak rumit untuk dipecahkan
Kekurangan:
Kesulitan bagi receiver dalam memecahkan kode
Contoh:
bahasa pemrograman java pascal dan phiton
atdtqt pnjplcptjtk ftvt mtqbti utk mderlk
KEY=AUTO
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
A U T O B C D E F G H I J K L M N P Q S U V W X
Y Z
Kelebihan:
Kode mudah dipecahkan bagi receiver .
Kekurangan:
Kode enkripsi ini dapat mudah dipecahkan oleh
pihak lain
Huruf U hingga Z sama, sehingga mudah ditebak.
Contoh:
KEY=GUITARMELODY
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
G U I T A R M E L O D Y B C F H J K N P Q S V W X
Z
Kelebihan:
Kode rumit untuk dipecahkan
Hanya ada 1 huruf yang sama, yaitu huruf z.
Kekurangan:
Kesulitan bagi receiver dalam memecahkan kode
Contoh:
metode enkripsi data dengan kode guitar
KEY=PHANTOM
A B C D E F G H I J K L M N O P Q R S T U V W X Y
Z
P H A N T O M B C D E F G I J K L Q R S U V W X Y
Z
Kelebihan :
Kode ini agak rumit sehingga sulit bagi pihak lain
untuk memecahkannya
Kekurangan:
Kesulitan bagi receiver/penerima dalam memecahkan
kodenya
Contoh:
System keamanan computer
Contoh Program
Output

More Related Content

What's hot

SLIDE KE:5 NFA
SLIDE KE:5 NFASLIDE KE:5 NFA
SLIDE KE:5 NFA
Rahmatdi Black
 
Pertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaPertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logika
Buhori Muslim
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
Rivalri Kristianto Hondro
 
Representasi Pengetahuan
Representasi PengetahuanRepresentasi Pengetahuan
Representasi Pengetahuan
Sherly Uda
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
laurensius08
 
2. galat
2. galat2. galat
Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)
zachrison htg
 
Menyederhanakan fungsi boolean dengan menggunakan metode quin1
Menyederhanakan fungsi boolean dengan menggunakan metode quin1Menyederhanakan fungsi boolean dengan menggunakan metode quin1
Menyederhanakan fungsi boolean dengan menggunakan metode quin1BAIDILAH Baidilah
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
KuliahKita
 
Materi Kuliah : Dasar pemrograman 1
Materi Kuliah : Dasar pemrograman 1Materi Kuliah : Dasar pemrograman 1
Materi Kuliah : Dasar pemrograman 1
Braga Rezpect
 
Aturan Inferensi dan Metode Pembuktian
Aturan Inferensi dan Metode PembuktianAturan Inferensi dan Metode Pembuktian
Aturan Inferensi dan Metode Pembuktian
Fahrul Usman
 
Laporan Praktikum Algoritma
Laporan Praktikum AlgoritmaLaporan Praktikum Algoritma
Laporan Praktikum Algoritma
EnvaPya
 
Proposisi Logika Informatika
Proposisi Logika InformatikaProposisi Logika Informatika
Proposisi Logika Informatika
DeviGayatri
 
Graf Pohon
Graf PohonGraf Pohon
Graf Pohon
Septi Ratnasari
 
Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan
Topan Helmi Nicholas
 
Kinerja io bus
Kinerja io busKinerja io bus
Kinerja io bus
Dita Arnita
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuan
ahmad haidaroh
 
Penarikan Kesimpulan
Penarikan KesimpulanPenarikan Kesimpulan
Penarikan Kesimpulan
TARSUDINN
 
Pertemuan 4-metode-pencarian-dan-pelacakan
Pertemuan 4-metode-pencarian-dan-pelacakanPertemuan 4-metode-pencarian-dan-pelacakan
Pertemuan 4-metode-pencarian-dan-pelacakanwillyhayon
 

What's hot (20)

SLIDE KE:5 NFA
SLIDE KE:5 NFASLIDE KE:5 NFA
SLIDE KE:5 NFA
 
Pertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaPertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logika
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
Representasi Pengetahuan
Representasi PengetahuanRepresentasi Pengetahuan
Representasi Pengetahuan
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
 
2. galat
2. galat2. galat
2. galat
 
Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)
 
Menyederhanakan fungsi boolean dengan menggunakan metode quin1
Menyederhanakan fungsi boolean dengan menggunakan metode quin1Menyederhanakan fungsi boolean dengan menggunakan metode quin1
Menyederhanakan fungsi boolean dengan menggunakan metode quin1
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Materi Kuliah : Dasar pemrograman 1
Materi Kuliah : Dasar pemrograman 1Materi Kuliah : Dasar pemrograman 1
Materi Kuliah : Dasar pemrograman 1
 
Aturan Inferensi dan Metode Pembuktian
Aturan Inferensi dan Metode PembuktianAturan Inferensi dan Metode Pembuktian
Aturan Inferensi dan Metode Pembuktian
 
Laporan Praktikum Algoritma
Laporan Praktikum AlgoritmaLaporan Praktikum Algoritma
Laporan Praktikum Algoritma
 
Proposisi Logika Informatika
Proposisi Logika InformatikaProposisi Logika Informatika
Proposisi Logika Informatika
 
Graf Pohon
Graf PohonGraf Pohon
Graf Pohon
 
Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan
 
Kinerja io bus
Kinerja io busKinerja io bus
Kinerja io bus
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuan
 
Penarikan Kesimpulan
Penarikan KesimpulanPenarikan Kesimpulan
Penarikan Kesimpulan
 
Pertemuan 4-metode-pencarian-dan-pelacakan
Pertemuan 4-metode-pencarian-dan-pelacakanPertemuan 4-metode-pencarian-dan-pelacakan
Pertemuan 4-metode-pencarian-dan-pelacakan
 

Viewers also liked

5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modernnuk Idianuj
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
KuliahKita
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
Renwarin
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
Universitas Bina Darma Palembang
 
Pasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss StatementPasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss Statement
KuliahKita
 
Pemrograman C++ - Angka
Pemrograman C++ - AngkaPemrograman C++ - Angka
Pemrograman C++ - Angka
KuliahKita
 
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
KuliahKita
 
Kriptografi - Secure Hash Algorithm (SHA)
Kriptografi - Secure Hash Algorithm (SHA)Kriptografi - Secure Hash Algorithm (SHA)
Kriptografi - Secure Hash Algorithm (SHA)
KuliahKita
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
Selfia Dewi
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
KuliahKita
 
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
KuliahKita
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
Dani Royman Simanjuntak
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
handy watung
 
CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
KuliahKita
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
KuliahKita
 
Pasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan KeuanganPasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan Keuangan
KuliahKita
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
SlideShare
 

Viewers also liked (20)

5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Pasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss StatementPasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss Statement
 
Pemrograman C++ - Angka
Pemrograman C++ - AngkaPemrograman C++ - Angka
Pemrograman C++ - Angka
 
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
 
Kriptografi - Secure Hash Algorithm (SHA)
Kriptografi - Secure Hash Algorithm (SHA)Kriptografi - Secure Hash Algorithm (SHA)
Kriptografi - Secure Hash Algorithm (SHA)
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
 
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
Pasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan KeuanganPasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan Keuangan
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 

Similar to Metode enkripsi caesar cipher

Tugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional EnkripsiTugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional EnkripsiAlfiandi Hakim
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
Achmad Fauzyrivai
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
murniatimurni9
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
Novianty23
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
wiwarizkinovian
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
ssuser09b4cf
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
Roslina Abdullah
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
DrabyoHeoryus
 
8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx
Universitas Bina Darma Palembang
 
2863344
28633442863344
2863344
Syam Ancha
 

Similar to Metode enkripsi caesar cipher (13)

Tugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional EnkripsiTugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional Enkripsi
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
Kripto Klasik
Kripto KlasikKripto Klasik
Kripto Klasik
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
 
ikh323-03
ikh323-03ikh323-03
ikh323-03
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
 
8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx
 
2863344
28633442863344
2863344
 

Metode enkripsi caesar cipher

  • 1. METODE ENKRIPSI CAESAR CIPHER Nama Kelompok 7 : Bobby Chandra Ardian Caesar Trihardi Sampurno Fauzie Akhmad Diawan Rianto Aji Waskito
  • 2. Pengertian Caesar cipher adalah algoritma cipher substitusi yang menggunakan konsep pergeseran huruf dengan modulo 26. Secara matematis dapat dirumuskan sebagai berikut S= (T+K) Modulo 26. S= Teks Sandi T= Teks Terang K=Kunci. Algoritma ini biasanya digunakan untuk proses enkripsi suatu informasi yang bersifat khusus atau rahasia pada zaman romawi.
  • 3. algoritma 1. Plain text menggunakan kalimat berbahasa inggris. 2. Setiap huruf disubtitusikan menjadi huruf yang bergeser 3 huruf setelah huruf yang ada dalam plain text, dengan kata lain bergeser 3 huruf setelah huruf aslinya.Misalkan huruf t=w , h=k , dan e=h. dalam huruf alphabet huruf ketiga setelah ‘t’ adalah ‘w’, huruf ketiga setelah’ h’ adalah ‘k’, serta huruf ketiga setelah ‘e’ adalah ‘h’. dan seterusnya. 3. Dalam kata ‘small’ terdapat pengulangan huruf ‘l’ sehingga cenderung mudah ditebak bahwa huruf tersebut sama. Dalam bahasa inggris huruf yang serupa dengan kondisi diatas antara lain: all,tall,full, nill, dan sebagainya. 4. Setelah menemukan algoritma dari metode enkripsi ini, dapat dipastikan bahwa metode enkripsi ini menggunakan metode ‘CAESAR CIPHER’.
  • 4. METODE ENKRIPSI DATA DENGAN MENGGUNAKAN KEY KEY=OPERASI A B C D E F G H I J K L M N O P Q R S T U V W X Y Z O P E R A S I B C D F G H J K L M N Q T U V W X Y Z Kelebihan: Kode agak rumit untuk dipecahkan Kekurangan: Kesulitan bagi receiver dalam memecahkan kode enkripsi tersebut. Contoh: referensi dalam sebuah laporan penelitian
  • 5. KEY=TABUNG A B C D E F G H I J K L M N O P Q R S T U V W X Y Z T A B U N G C D E F H I J K L M O P Q R S V W X Y Z Kelebihan: Kode agak rumit untuk dipecahkan Kekurangan: Kesulitan bagi receiver dalam memecahkan kode Contoh: bahasa pemrograman java pascal dan phiton atdtqt pnjplcptjtk ftvt mtqbti utk mderlk
  • 6. KEY=AUTO A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A U T O B C D E F G H I J K L M N P Q S U V W X Y Z Kelebihan: Kode mudah dipecahkan bagi receiver . Kekurangan: Kode enkripsi ini dapat mudah dipecahkan oleh pihak lain Huruf U hingga Z sama, sehingga mudah ditebak. Contoh:
  • 7. KEY=GUITARMELODY A B C D E F G H I J K L M N O P Q R S T U V W X Y Z G U I T A R M E L O D Y B C F H J K N P Q S V W X Z Kelebihan: Kode rumit untuk dipecahkan Hanya ada 1 huruf yang sama, yaitu huruf z. Kekurangan: Kesulitan bagi receiver dalam memecahkan kode Contoh: metode enkripsi data dengan kode guitar
  • 8. KEY=PHANTOM A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P H A N T O M B C D E F G I J K L Q R S U V W X Y Z Kelebihan : Kode ini agak rumit sehingga sulit bagi pihak lain untuk memecahkannya Kekurangan: Kesulitan bagi receiver/penerima dalam memecahkan kodenya Contoh: System keamanan computer