SlideShare a Scribd company logo
1 of 37
CE173 Network Security (3 credits) Enkripsi dan Kriptografi Ir. Sihar N.M.P.Simamora, MT. Laboratorium Sistem Komputasi & Jaringan Akses 2006
Yang dimaksud  kriptografi : ,[object Object],[object Object]
Skema Sistem Kriptografi
Misalkan pada dimodelkan pada sebuah fungsi matematika: ,[object Object],[object Object],[object Object],[object Object]
Contoh: Plaintext     Televisi sudah dibeli Ciphertext     Gryrivfv fhqnu qvoryv Key Key enkripsi dekripsi
Yang dimaksud kriptografi: ,[object Object],[object Object],[object Object],[object Object]
Elemen Sistem Kriptografi: ,[object Object],[object Object],[object Object]
Skema Proses Enkripsi dan Dekripsi enkripsi dekripsi Plaintext Ciphertext
Elemen Sistem Kriptografi: ,[object Object]
Pada Sistem Kriptografi: ,[object Object],[object Object]
Pada Sistem Kriptografi: ,[object Object],[object Object]
Apa hubungan antara  cryptanalysis  dan  cryptology ???
Didefinisikan  sebagai berikut: ,[object Object],[object Object]
Kesimpulannya adalah: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Fakta sejarah penggunaan kriptografi: ,[object Object]
Skema  Scytale : ,[object Object],[object Object],[object Object]
Bidang-bidang yang biasanya mengaplikasikan kriptografi: ,[object Object],[object Object]
Skema Implementasi Kriptografi: di-enkripsi menjadi  ciphertext plaintext Basisdata dikirimkan transmitter
Implementasi Kriptografi pada  image : Plaintext  ( sabrina.jpg ):  Ciphertext  ( sabrina1.jpg ):
Tujuan Kriptografi: ,[object Object],[object Object],[object Object],[object Object]
Jika disimbolkan: C =  chipertext P =  plaintext maka: Fungsi pemetaan  P  C  disebut  E  ( encryption ): Fungsi pemetaan  C      P  disebut  D  ( decryption ): E( P ) =  C D( C ) =  P
Kekuatan sebuah sistem kriptografi: ,[object Object]
Kekuatan sebuah sistem kriptografi: ,[object Object],[object Object]
Kekuatan sebuah sistem kriptografi: ,[object Object]
Dengan menggunakan  key  ( K ), fungsi enkripsi dan dekripsi berubah menjadi: E K ( P ) =  C D K ( C ) =  P    untuk enkripsi    untuk dekripsi dan ekivalen menjadi: D K (E K ( P )) =  P
Skema Proses Enkripsi dan Dekripsi dengan  K : enkripsi dekripsi Plaintext Ciphertext K K
Pada  Key  ( K ) berlaku sebagai berikut: ,[object Object],[object Object]
Pada kriptografi simetris,  K  yang sama digunakan untuk enkripsi dan dekripsi pesan:
Kelebihan algoritma simetris: ,[object Object],[object Object]
Kelemahan algoritma simetris: ,[object Object],[object Object]
Pada  Key  ( K ) berlaku sebagai berikut: ,[object Object],[object Object]
Pada algoritma asimetris, digunakan 2 kunci,  Key  ( K ), dimana berlaku sebagai berikut: ,[object Object],[object Object],[object Object]
Pada kriptografi asimetris,  K1  digunakan untuk enkripsi  plaintext  dan  K2  digunakan untuk dekripsi  ciphertext :
Kelebihan algoritma asimetris: ,[object Object],[object Object]
Kelemahan algoritma asimetris: ,[object Object],[object Object]
Klasifikasi algoritma kriptografi berdasar panjang data digunakan dalam sekali proses: ,[object Object],[object Object]
Sebuah algoritma kriptografi dikatakan aman ( computationally secure ) bila memenuhi tiga kriteria berikut: ,[object Object],[object Object],[object Object]

More Related Content

What's hot

Pengolahan Citra Digital Dengan Menggunakan MATLAB
Pengolahan Citra Digital Dengan Menggunakan MATLABPengolahan Citra Digital Dengan Menggunakan MATLAB
Pengolahan Citra Digital Dengan Menggunakan MATLABSimesterious TheMaster
 
Penjadwalan dan perhitungan kinerja cpu
Penjadwalan  dan perhitungan kinerja cpuPenjadwalan  dan perhitungan kinerja cpu
Penjadwalan dan perhitungan kinerja cpusoeswono
 
Incremental development (pengembangan incremental)
Incremental development (pengembangan incremental)Incremental development (pengembangan incremental)
Incremental development (pengembangan incremental)Fitria Hati
 
Notasi prefix infix-postifx- expression tree
Notasi prefix infix-postifx- expression treeNotasi prefix infix-postifx- expression tree
Notasi prefix infix-postifx- expression treeAcomic Comic
 
PERBANDINGAN DEMOKRASI PANCASILA ERA ORDE BARU DAN REFORMASI MELIHAT DARI SYA...
PERBANDINGAN DEMOKRASI PANCASILA ERA ORDE BARU DAN REFORMASI MELIHAT DARI SYA...PERBANDINGAN DEMOKRASI PANCASILA ERA ORDE BARU DAN REFORMASI MELIHAT DARI SYA...
PERBANDINGAN DEMOKRASI PANCASILA ERA ORDE BARU DAN REFORMASI MELIHAT DARI SYA...Ariz Frends
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusiFebriyani Syafri
 
Karakteristik data warehouse
Karakteristik data warehouseKarakteristik data warehouse
Karakteristik data warehousesuleman ganteng
 
Sejarah Media Massa
Sejarah Media MassaSejarah Media Massa
Sejarah Media MassaRatih Aini
 
IMK - Strategi Banyak Window
IMK - Strategi Banyak WindowIMK - Strategi Banyak Window
IMK - Strategi Banyak Windownadiapreviani
 
IT BSC and Strategic Alignment Model (SAM)
IT BSC and Strategic Alignment Model (SAM)IT BSC and Strategic Alignment Model (SAM)
IT BSC and Strategic Alignment Model (SAM)EM Nasrul
 
PERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAKPERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAKDhika The'Lover
 

What's hot (20)

Pengolahan Citra Digital Dengan Menggunakan MATLAB
Pengolahan Citra Digital Dengan Menggunakan MATLABPengolahan Citra Digital Dengan Menggunakan MATLAB
Pengolahan Citra Digital Dengan Menggunakan MATLAB
 
03 pseudocode
03 pseudocode03 pseudocode
03 pseudocode
 
Penjadwalan dan perhitungan kinerja cpu
Penjadwalan  dan perhitungan kinerja cpuPenjadwalan  dan perhitungan kinerja cpu
Penjadwalan dan perhitungan kinerja cpu
 
Sejarah periklanan di dunia
Sejarah periklanan di duniaSejarah periklanan di dunia
Sejarah periklanan di dunia
 
Topik 8 Perulangan
Topik 8 PerulanganTopik 8 Perulangan
Topik 8 Perulangan
 
Kualitas informasi
Kualitas informasiKualitas informasi
Kualitas informasi
 
Incremental development (pengembangan incremental)
Incremental development (pengembangan incremental)Incremental development (pengembangan incremental)
Incremental development (pengembangan incremental)
 
Notasi prefix infix-postifx- expression tree
Notasi prefix infix-postifx- expression treeNotasi prefix infix-postifx- expression tree
Notasi prefix infix-postifx- expression tree
 
Makalah
MakalahMakalah
Makalah
 
Prinsip User Interface Design
Prinsip User Interface DesignPrinsip User Interface Design
Prinsip User Interface Design
 
PERBANDINGAN DEMOKRASI PANCASILA ERA ORDE BARU DAN REFORMASI MELIHAT DARI SYA...
PERBANDINGAN DEMOKRASI PANCASILA ERA ORDE BARU DAN REFORMASI MELIHAT DARI SYA...PERBANDINGAN DEMOKRASI PANCASILA ERA ORDE BARU DAN REFORMASI MELIHAT DARI SYA...
PERBANDINGAN DEMOKRASI PANCASILA ERA ORDE BARU DAN REFORMASI MELIHAT DARI SYA...
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
Sistem Pendukung Keputusan
Sistem Pendukung KeputusanSistem Pendukung Keputusan
Sistem Pendukung Keputusan
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusi
 
Karakteristik data warehouse
Karakteristik data warehouseKarakteristik data warehouse
Karakteristik data warehouse
 
Visualisasi informasi
Visualisasi informasiVisualisasi informasi
Visualisasi informasi
 
Sejarah Media Massa
Sejarah Media MassaSejarah Media Massa
Sejarah Media Massa
 
IMK - Strategi Banyak Window
IMK - Strategi Banyak WindowIMK - Strategi Banyak Window
IMK - Strategi Banyak Window
 
IT BSC and Strategic Alignment Model (SAM)
IT BSC and Strategic Alignment Model (SAM)IT BSC and Strategic Alignment Model (SAM)
IT BSC and Strategic Alignment Model (SAM)
 
PERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAKPERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAK
 

Similar to about cryptography

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 

Similar to about cryptography (20)

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
2863344
28633442863344
2863344
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Ns 2
Ns 2Ns 2
Ns 2
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 

More from S N M P Simamora

Algoritma dan Pemrograman-I_konsep_statement
Algoritma dan Pemrograman-I_konsep_statementAlgoritma dan Pemrograman-I_konsep_statement
Algoritma dan Pemrograman-I_konsep_statementS N M P Simamora
 
konsep mnemonic-instruction
konsep mnemonic-instructionkonsep mnemonic-instruction
konsep mnemonic-instructionS N M P Simamora
 
Organisasi Komputer bhn kuliah m10 r1
Organisasi Komputer bhn kuliah m10 r1Organisasi Komputer bhn kuliah m10 r1
Organisasi Komputer bhn kuliah m10 r1S N M P Simamora
 
sns_paper complement_r010110
sns_paper complement_r010110sns_paper complement_r010110
sns_paper complement_r010110S N M P Simamora
 
Cover paper Algoritma Symboolon
Cover paper Algoritma SymboolonCover paper Algoritma Symboolon
Cover paper Algoritma SymboolonS N M P Simamora
 
Silabus TIK-2303 Arsitektur & Organisasi Komputer
Silabus TIK-2303 Arsitektur & Organisasi KomputerSilabus TIK-2303 Arsitektur & Organisasi Komputer
Silabus TIK-2303 Arsitektur & Organisasi KomputerS N M P Simamora
 
Konsep Process dalam Sistem Komputer
Konsep Process dalam Sistem KomputerKonsep Process dalam Sistem Komputer
Konsep Process dalam Sistem KomputerS N M P Simamora
 
Silabus TIK-3601 Sistem Operasi
Silabus TIK-3601 Sistem OperasiSilabus TIK-3601 Sistem Operasi
Silabus TIK-3601 Sistem OperasiS N M P Simamora
 
Teknologi Wireless dan Karakteristiknya
Teknologi Wireless dan KarakteristiknyaTeknologi Wireless dan Karakteristiknya
Teknologi Wireless dan KarakteristiknyaS N M P Simamora
 
Model Eksponensial dan Logaritma
Model Eksponensial dan LogaritmaModel Eksponensial dan Logaritma
Model Eksponensial dan LogaritmaS N M P Simamora
 
Konsep dan Terapan Matriks
Konsep dan Terapan MatriksKonsep dan Terapan Matriks
Konsep dan Terapan MatriksS N M P Simamora
 
Telekomunikasi dan Teknologi Informasi
Telekomunikasi dan Teknologi InformasiTelekomunikasi dan Teknologi Informasi
Telekomunikasi dan Teknologi InformasiS N M P Simamora
 
Bahasa Pemrograman dan Script
Bahasa Pemrograman dan ScriptBahasa Pemrograman dan Script
Bahasa Pemrograman dan ScriptS N M P Simamora
 
Bahasa Pemrograman dan Script
Bahasa Pemrograman dan ScriptBahasa Pemrograman dan Script
Bahasa Pemrograman dan ScriptS N M P Simamora
 

More from S N M P Simamora (20)

Power over-ethernet
Power over-ethernetPower over-ethernet
Power over-ethernet
 
Algoritma dan Pemrograman-I_konsep_statement
Algoritma dan Pemrograman-I_konsep_statementAlgoritma dan Pemrograman-I_konsep_statement
Algoritma dan Pemrograman-I_konsep_statement
 
konsep mnemonic-instruction
konsep mnemonic-instructionkonsep mnemonic-instruction
konsep mnemonic-instruction
 
Organisasi Komputer bhn kuliah m10 r1
Organisasi Komputer bhn kuliah m10 r1Organisasi Komputer bhn kuliah m10 r1
Organisasi Komputer bhn kuliah m10 r1
 
sns_paper complement_r010110
sns_paper complement_r010110sns_paper complement_r010110
sns_paper complement_r010110
 
Cover paper Algoritma Symboolon
Cover paper Algoritma SymboolonCover paper Algoritma Symboolon
Cover paper Algoritma Symboolon
 
Algoritma Symboolon
Algoritma SymboolonAlgoritma Symboolon
Algoritma Symboolon
 
Silabus TIK-2303 Arsitektur & Organisasi Komputer
Silabus TIK-2303 Arsitektur & Organisasi KomputerSilabus TIK-2303 Arsitektur & Organisasi Komputer
Silabus TIK-2303 Arsitektur & Organisasi Komputer
 
Wireless Sensor Network
Wireless Sensor NetworkWireless Sensor Network
Wireless Sensor Network
 
Konsep Process dalam Sistem Komputer
Konsep Process dalam Sistem KomputerKonsep Process dalam Sistem Komputer
Konsep Process dalam Sistem Komputer
 
ADICT 2012 Presentation
ADICT 2012 PresentationADICT 2012 Presentation
ADICT 2012 Presentation
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Silabus TIK-3601 Sistem Operasi
Silabus TIK-3601 Sistem OperasiSilabus TIK-3601 Sistem Operasi
Silabus TIK-3601 Sistem Operasi
 
Teknologi Wireless dan Karakteristiknya
Teknologi Wireless dan KarakteristiknyaTeknologi Wireless dan Karakteristiknya
Teknologi Wireless dan Karakteristiknya
 
Model Eksponensial dan Logaritma
Model Eksponensial dan LogaritmaModel Eksponensial dan Logaritma
Model Eksponensial dan Logaritma
 
Formula Matematika
Formula MatematikaFormula Matematika
Formula Matematika
 
Konsep dan Terapan Matriks
Konsep dan Terapan MatriksKonsep dan Terapan Matriks
Konsep dan Terapan Matriks
 
Telekomunikasi dan Teknologi Informasi
Telekomunikasi dan Teknologi InformasiTelekomunikasi dan Teknologi Informasi
Telekomunikasi dan Teknologi Informasi
 
Bahasa Pemrograman dan Script
Bahasa Pemrograman dan ScriptBahasa Pemrograman dan Script
Bahasa Pemrograman dan Script
 
Bahasa Pemrograman dan Script
Bahasa Pemrograman dan ScriptBahasa Pemrograman dan Script
Bahasa Pemrograman dan Script
 

about cryptography