SlideShare a Scribd company logo
1 of 37
CE173 Network Security (3 credits) Enkripsi dan Kriptografi Ir. Sihar N.M.P.Simamora, MT. Laboratorium Sistem Komputasi & Jaringan Akses 2006
Yang dimaksud  kriptografi : ,[object Object],[object Object]
Skema Sistem Kriptografi
Misalkan pada dimodelkan pada sebuah fungsi matematika: ,[object Object],[object Object],[object Object],[object Object]
Contoh: Plaintext     Televisi sudah dibeli Ciphertext     Gryrivfv fhqnu qvoryv Key Key enkripsi dekripsi
Yang dimaksud kriptografi: ,[object Object],[object Object],[object Object],[object Object]
Elemen Sistem Kriptografi: ,[object Object],[object Object],[object Object]
Skema Proses Enkripsi dan Dekripsi enkripsi dekripsi Plaintext Ciphertext
Elemen Sistem Kriptografi: ,[object Object]
Pada Sistem Kriptografi: ,[object Object],[object Object]
Pada Sistem Kriptografi: ,[object Object],[object Object]
Apa hubungan antara  cryptanalysis  dan  cryptology ???
Didefinisikan  sebagai berikut: ,[object Object],[object Object]
Kesimpulannya adalah: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Fakta sejarah penggunaan kriptografi: ,[object Object]
Skema  Scytale : ,[object Object],[object Object],[object Object]
Bidang-bidang yang biasanya mengaplikasikan kriptografi: ,[object Object],[object Object]
Skema Implementasi Kriptografi: di-enkripsi menjadi  ciphertext plaintext Basisdata dikirimkan transmitter
Implementasi Kriptografi pada  image : Plaintext  ( sabrina.jpg ):  Ciphertext  ( sabrina1.jpg ):
Tujuan Kriptografi: ,[object Object],[object Object],[object Object],[object Object]
Jika disimbolkan: C =  chipertext P =  plaintext maka: Fungsi pemetaan  P  C  disebut  E  ( encryption ): Fungsi pemetaan  C      P  disebut  D  ( decryption ): E( P ) =  C D( C ) =  P
Kekuatan sebuah sistem kriptografi: ,[object Object]
Kekuatan sebuah sistem kriptografi: ,[object Object],[object Object]
Kekuatan sebuah sistem kriptografi: ,[object Object]
Dengan menggunakan  key  ( K ), fungsi enkripsi dan dekripsi berubah menjadi: E K ( P ) =  C D K ( C ) =  P    untuk enkripsi    untuk dekripsi dan ekivalen menjadi: D K (E K ( P )) =  P
Skema Proses Enkripsi dan Dekripsi dengan  K : enkripsi dekripsi Plaintext Ciphertext K K
Pada  Key  ( K ) berlaku sebagai berikut: ,[object Object],[object Object]
Pada kriptografi simetris,  K  yang sama digunakan untuk enkripsi dan dekripsi pesan:
Kelebihan algoritma simetris: ,[object Object],[object Object]
Kelemahan algoritma simetris: ,[object Object],[object Object]
Pada  Key  ( K ) berlaku sebagai berikut: ,[object Object],[object Object]
Pada algoritma asimetris, digunakan 2 kunci,  Key  ( K ), dimana berlaku sebagai berikut: ,[object Object],[object Object],[object Object]
Pada kriptografi asimetris,  K1  digunakan untuk enkripsi  plaintext  dan  K2  digunakan untuk dekripsi  ciphertext :
Kelebihan algoritma asimetris: ,[object Object],[object Object]
Kelemahan algoritma asimetris: ,[object Object],[object Object]
Klasifikasi algoritma kriptografi berdasar panjang data digunakan dalam sekali proses: ,[object Object],[object Object]
Sebuah algoritma kriptografi dikatakan aman ( computationally secure ) bila memenuhi tiga kriteria berikut: ,[object Object],[object Object],[object Object]

More Related Content

What's hot

Algoritma Pencarian String matching
Algoritma Pencarian String matching Algoritma Pencarian String matching
Algoritma Pencarian String matching Kukuh Setiawan
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 
05 integral parsial
05 integral parsial 05 integral parsial
05 integral parsial Zhand Radja
 
Teknologi masa depan
Teknologi masa depanTeknologi masa depan
Teknologi masa depanrudi220
 
Modul 3 pencarian heuristik
Modul 3   pencarian heuristikModul 3   pencarian heuristik
Modul 3 pencarian heuristikahmad haidaroh
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Logika Matematika dan Pembuktian
Logika Matematika dan PembuktianLogika Matematika dan Pembuktian
Logika Matematika dan Pembuktiansiska sri asali
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi ModernAndini Putri
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristikBaguss Chandrass
 
Introduction to Homomorphic Encryption
Introduction to Homomorphic EncryptionIntroduction to Homomorphic Encryption
Introduction to Homomorphic EncryptionChristoph Matthies
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensikFarhanYazid6
 
Analisis Algoritma - Langkah Desain Algoritma
Analisis Algoritma - Langkah Desain AlgoritmaAnalisis Algoritma - Langkah Desain Algoritma
Analisis Algoritma - Langkah Desain AlgoritmaAdam Mukharil Bachtiar
 
Security Attacks in Stand-Alone Computer and Cloud Computing: An Analysis
Security Attacks in Stand-Alone Computer and Cloud Computing: An AnalysisSecurity Attacks in Stand-Alone Computer and Cloud Computing: An Analysis
Security Attacks in Stand-Alone Computer and Cloud Computing: An Analysisdadkhah077
 
Pertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutanPertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutanEndang Retnoningsih
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasiIqbal Iqbal
 
Dasar - Dasar Hukum Pertanahan (Seri 2)
Dasar - Dasar Hukum Pertanahan (Seri 2)Dasar - Dasar Hukum Pertanahan (Seri 2)
Dasar - Dasar Hukum Pertanahan (Seri 2)Leks&Co
 

What's hot (20)

Algoritma Genetika
Algoritma GenetikaAlgoritma Genetika
Algoritma Genetika
 
Algoritma Pencarian String matching
Algoritma Pencarian String matching Algoritma Pencarian String matching
Algoritma Pencarian String matching
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
05 integral parsial
05 integral parsial 05 integral parsial
05 integral parsial
 
Teknologi masa depan
Teknologi masa depanTeknologi masa depan
Teknologi masa depan
 
Modul 3 pencarian heuristik
Modul 3   pencarian heuristikModul 3   pencarian heuristik
Modul 3 pencarian heuristik
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Logika Matematika dan Pembuktian
Logika Matematika dan PembuktianLogika Matematika dan Pembuktian
Logika Matematika dan Pembuktian
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristik
 
Introduction to Homomorphic Encryption
Introduction to Homomorphic EncryptionIntroduction to Homomorphic Encryption
Introduction to Homomorphic Encryption
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
Analisis Algoritma - Langkah Desain Algoritma
Analisis Algoritma - Langkah Desain AlgoritmaAnalisis Algoritma - Langkah Desain Algoritma
Analisis Algoritma - Langkah Desain Algoritma
 
Security Attacks in Stand-Alone Computer and Cloud Computing: An Analysis
Security Attacks in Stand-Alone Computer and Cloud Computing: An AnalysisSecurity Attacks in Stand-Alone Computer and Cloud Computing: An Analysis
Security Attacks in Stand-Alone Computer and Cloud Computing: An Analysis
 
Pertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutanPertemuan 05 Teknik Pencarian (Search) -lanjutan
Pertemuan 05 Teknik Pencarian (Search) -lanjutan
 
Tabel.biseksi.regula falsi
Tabel.biseksi.regula falsiTabel.biseksi.regula falsi
Tabel.biseksi.regula falsi
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
 
Dasar - Dasar Hukum Pertanahan (Seri 2)
Dasar - Dasar Hukum Pertanahan (Seri 2)Dasar - Dasar Hukum Pertanahan (Seri 2)
Dasar - Dasar Hukum Pertanahan (Seri 2)
 

Similar to about cryptography

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 

Similar to about cryptography (20)

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
2863344
28633442863344
2863344
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Ns 2
Ns 2Ns 2
Ns 2
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 

More from S N M P Simamora

Algoritma dan Pemrograman-I_konsep_statement
Algoritma dan Pemrograman-I_konsep_statementAlgoritma dan Pemrograman-I_konsep_statement
Algoritma dan Pemrograman-I_konsep_statementS N M P Simamora
 
konsep mnemonic-instruction
konsep mnemonic-instructionkonsep mnemonic-instruction
konsep mnemonic-instructionS N M P Simamora
 
Organisasi Komputer bhn kuliah m10 r1
Organisasi Komputer bhn kuliah m10 r1Organisasi Komputer bhn kuliah m10 r1
Organisasi Komputer bhn kuliah m10 r1S N M P Simamora
 
sns_paper complement_r010110
sns_paper complement_r010110sns_paper complement_r010110
sns_paper complement_r010110S N M P Simamora
 
Cover paper Algoritma Symboolon
Cover paper Algoritma SymboolonCover paper Algoritma Symboolon
Cover paper Algoritma SymboolonS N M P Simamora
 
Silabus TIK-2303 Arsitektur & Organisasi Komputer
Silabus TIK-2303 Arsitektur & Organisasi KomputerSilabus TIK-2303 Arsitektur & Organisasi Komputer
Silabus TIK-2303 Arsitektur & Organisasi KomputerS N M P Simamora
 
Konsep Process dalam Sistem Komputer
Konsep Process dalam Sistem KomputerKonsep Process dalam Sistem Komputer
Konsep Process dalam Sistem KomputerS N M P Simamora
 
Silabus TIK-3601 Sistem Operasi
Silabus TIK-3601 Sistem OperasiSilabus TIK-3601 Sistem Operasi
Silabus TIK-3601 Sistem OperasiS N M P Simamora
 
Teknologi Wireless dan Karakteristiknya
Teknologi Wireless dan KarakteristiknyaTeknologi Wireless dan Karakteristiknya
Teknologi Wireless dan KarakteristiknyaS N M P Simamora
 
Model Eksponensial dan Logaritma
Model Eksponensial dan LogaritmaModel Eksponensial dan Logaritma
Model Eksponensial dan LogaritmaS N M P Simamora
 
Konsep dan Terapan Matriks
Konsep dan Terapan MatriksKonsep dan Terapan Matriks
Konsep dan Terapan MatriksS N M P Simamora
 
Telekomunikasi dan Teknologi Informasi
Telekomunikasi dan Teknologi InformasiTelekomunikasi dan Teknologi Informasi
Telekomunikasi dan Teknologi InformasiS N M P Simamora
 
Bahasa Pemrograman dan Script
Bahasa Pemrograman dan ScriptBahasa Pemrograman dan Script
Bahasa Pemrograman dan ScriptS N M P Simamora
 
Bahasa Pemrograman dan Script
Bahasa Pemrograman dan ScriptBahasa Pemrograman dan Script
Bahasa Pemrograman dan ScriptS N M P Simamora
 

More from S N M P Simamora (20)

Power over-ethernet
Power over-ethernetPower over-ethernet
Power over-ethernet
 
Algoritma dan Pemrograman-I_konsep_statement
Algoritma dan Pemrograman-I_konsep_statementAlgoritma dan Pemrograman-I_konsep_statement
Algoritma dan Pemrograman-I_konsep_statement
 
konsep mnemonic-instruction
konsep mnemonic-instructionkonsep mnemonic-instruction
konsep mnemonic-instruction
 
Organisasi Komputer bhn kuliah m10 r1
Organisasi Komputer bhn kuliah m10 r1Organisasi Komputer bhn kuliah m10 r1
Organisasi Komputer bhn kuliah m10 r1
 
sns_paper complement_r010110
sns_paper complement_r010110sns_paper complement_r010110
sns_paper complement_r010110
 
Cover paper Algoritma Symboolon
Cover paper Algoritma SymboolonCover paper Algoritma Symboolon
Cover paper Algoritma Symboolon
 
Algoritma Symboolon
Algoritma SymboolonAlgoritma Symboolon
Algoritma Symboolon
 
Silabus TIK-2303 Arsitektur & Organisasi Komputer
Silabus TIK-2303 Arsitektur & Organisasi KomputerSilabus TIK-2303 Arsitektur & Organisasi Komputer
Silabus TIK-2303 Arsitektur & Organisasi Komputer
 
Wireless Sensor Network
Wireless Sensor NetworkWireless Sensor Network
Wireless Sensor Network
 
Konsep Process dalam Sistem Komputer
Konsep Process dalam Sistem KomputerKonsep Process dalam Sistem Komputer
Konsep Process dalam Sistem Komputer
 
ADICT 2012 Presentation
ADICT 2012 PresentationADICT 2012 Presentation
ADICT 2012 Presentation
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Silabus TIK-3601 Sistem Operasi
Silabus TIK-3601 Sistem OperasiSilabus TIK-3601 Sistem Operasi
Silabus TIK-3601 Sistem Operasi
 
Teknologi Wireless dan Karakteristiknya
Teknologi Wireless dan KarakteristiknyaTeknologi Wireless dan Karakteristiknya
Teknologi Wireless dan Karakteristiknya
 
Model Eksponensial dan Logaritma
Model Eksponensial dan LogaritmaModel Eksponensial dan Logaritma
Model Eksponensial dan Logaritma
 
Formula Matematika
Formula MatematikaFormula Matematika
Formula Matematika
 
Konsep dan Terapan Matriks
Konsep dan Terapan MatriksKonsep dan Terapan Matriks
Konsep dan Terapan Matriks
 
Telekomunikasi dan Teknologi Informasi
Telekomunikasi dan Teknologi InformasiTelekomunikasi dan Teknologi Informasi
Telekomunikasi dan Teknologi Informasi
 
Bahasa Pemrograman dan Script
Bahasa Pemrograman dan ScriptBahasa Pemrograman dan Script
Bahasa Pemrograman dan Script
 
Bahasa Pemrograman dan Script
Bahasa Pemrograman dan ScriptBahasa Pemrograman dan Script
Bahasa Pemrograman dan Script
 

about cryptography