SlideShare ist ein Scribd-Unternehmen logo
1 von 10
METODE ENKRIPSI CAESAR
CIPHER
Nama Kelompok 7 :
Bobby Chandra Ardian
Caesar Trihardi Sampurno
Fauzie Akhmad Diawan
Rianto Aji Waskito
Pengertian
Caesar cipher adalah algoritma cipher
substitusi yang menggunakan konsep
pergeseran huruf dengan modulo 26. Secara
matematis dapat dirumuskan sebagai berikut
S= (T+K) Modulo 26. S= Teks Sandi T= Teks
Terang K=Kunci. Algoritma ini biasanya
digunakan untuk proses enkripsi suatu
informasi yang bersifat khusus atau rahasia
pada zaman romawi.
algoritma
1. Plain text menggunakan kalimat berbahasa inggris.
2. Setiap huruf disubtitusikan menjadi huruf yang bergeser 3
huruf setelah huruf yang ada dalam plain text, dengan kata
lain bergeser 3 huruf setelah huruf aslinya.Misalkan huruf
t=w , h=k , dan e=h. dalam huruf alphabet huruf ketiga
setelah ‘t’ adalah ‘w’, huruf ketiga setelah’ h’ adalah ‘k’, serta
huruf ketiga setelah ‘e’ adalah ‘h’. dan seterusnya.
3. Dalam kata ‘small’ terdapat pengulangan huruf ‘l’ sehingga
cenderung mudah ditebak bahwa huruf tersebut sama.
Dalam bahasa inggris huruf yang serupa dengan kondisi
diatas antara lain: all,tall,full, nill, dan sebagainya.
4. Setelah menemukan algoritma dari metode enkripsi ini,
dapat dipastikan bahwa metode enkripsi ini menggunakan
metode ‘CAESAR CIPHER’.
METODE ENKRIPSI DATA
DENGAN MENGGUNAKAN KEY
KEY=OPERASI
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
O P E R A S I B C D F G H J K L M N Q T U V W X
Y Z
Kelebihan:
Kode agak rumit untuk dipecahkan
Kekurangan:
Kesulitan bagi receiver dalam memecahkan kode
enkripsi tersebut.
Contoh:
referensi dalam sebuah laporan penelitian
KEY=TABUNG
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
T A B U N G C D E F H I J K L M O P Q R S V W X
Y Z
Kelebihan:
Kode agak rumit untuk dipecahkan
Kekurangan:
Kesulitan bagi receiver dalam memecahkan kode
Contoh:
bahasa pemrograman java pascal dan phiton
atdtqt pnjplcptjtk ftvt mtqbti utk mderlk
KEY=AUTO
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
A U T O B C D E F G H I J K L M N P Q S U V W X
Y Z
Kelebihan:
Kode mudah dipecahkan bagi receiver .
Kekurangan:
Kode enkripsi ini dapat mudah dipecahkan oleh
pihak lain
Huruf U hingga Z sama, sehingga mudah ditebak.
Contoh:
KEY=GUITARMELODY
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
G U I T A R M E L O D Y B C F H J K N P Q S V W X
Z
Kelebihan:
Kode rumit untuk dipecahkan
Hanya ada 1 huruf yang sama, yaitu huruf z.
Kekurangan:
Kesulitan bagi receiver dalam memecahkan kode
Contoh:
metode enkripsi data dengan kode guitar
KEY=PHANTOM
A B C D E F G H I J K L M N O P Q R S T U V W X Y
Z
P H A N T O M B C D E F G I J K L Q R S U V W X Y
Z
Kelebihan :
Kode ini agak rumit sehingga sulit bagi pihak lain
untuk memecahkannya
Kekurangan:
Kesulitan bagi receiver/penerima dalam memecahkan
kodenya
Contoh:
System keamanan computer
Contoh Program
Output

Weitere ähnliche Inhalte

Was ist angesagt?

Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptLelys x'Trezz
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Aprioridedidarwis
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
 
Bab 5 penyederhanaan fungsi boolean
Bab 5 penyederhanaan fungsi booleanBab 5 penyederhanaan fungsi boolean
Bab 5 penyederhanaan fungsi booleanCliquerz Javaneze
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...Uofa_Unsada
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
Tabel kode ascii lengkap
Tabel kode ascii lengkapTabel kode ascii lengkap
Tabel kode ascii lengkapDonna Puspita
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03KuliahKita
 
Algoritma pencarian lintasan jalur terpendek
Algoritma pencarian lintasan jalur terpendekAlgoritma pencarian lintasan jalur terpendek
Algoritma pencarian lintasan jalur terpendekLaili Wahyunita
 
Alasan Bahasa Melayu Diangkat Menjadi Bahasa Indonesia
Alasan Bahasa Melayu Diangkat Menjadi Bahasa IndonesiaAlasan Bahasa Melayu Diangkat Menjadi Bahasa Indonesia
Alasan Bahasa Melayu Diangkat Menjadi Bahasa IndonesiaNadia Eva
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Tri Sugihartono
 
CFG dan PARSING - P 5 - Teknik Kompilasi
CFG dan PARSING - P 5 - Teknik KompilasiCFG dan PARSING - P 5 - Teknik Kompilasi
CFG dan PARSING - P 5 - Teknik Kompilasiahmad haidaroh
 
Diagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi PenjualanDiagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi PenjualanRicky Kusriana Subagja
 

Was ist angesagt? (20)

2. galat
2. galat2. galat
2. galat
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
Bab 5 penyederhanaan fungsi boolean
Bab 5 penyederhanaan fungsi booleanBab 5 penyederhanaan fungsi boolean
Bab 5 penyederhanaan fungsi boolean
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Tabel kode ascii lengkap
Tabel kode ascii lengkapTabel kode ascii lengkap
Tabel kode ascii lengkap
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03
 
Algoritma pencarian lintasan jalur terpendek
Algoritma pencarian lintasan jalur terpendekAlgoritma pencarian lintasan jalur terpendek
Algoritma pencarian lintasan jalur terpendek
 
kriptografi hill cipher
kriptografi hill cipherkriptografi hill cipher
kriptografi hill cipher
 
Alasan Bahasa Melayu Diangkat Menjadi Bahasa Indonesia
Alasan Bahasa Melayu Diangkat Menjadi Bahasa IndonesiaAlasan Bahasa Melayu Diangkat Menjadi Bahasa Indonesia
Alasan Bahasa Melayu Diangkat Menjadi Bahasa Indonesia
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)
 
Insertion sort
Insertion sortInsertion sort
Insertion sort
 
CFG dan PARSING - P 5 - Teknik Kompilasi
CFG dan PARSING - P 5 - Teknik KompilasiCFG dan PARSING - P 5 - Teknik Kompilasi
CFG dan PARSING - P 5 - Teknik Kompilasi
 
Diagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi PenjualanDiagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi Penjualan
 

Andere mochten auch

Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modernnuk Idianuj
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptographyRenwarin
 
Pasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss StatementPasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss StatementKuliahKita
 
Pemrograman C++ - Angka
Pemrograman C++ - AngkaPemrograman C++ - Angka
Pemrograman C++ - AngkaKuliahKita
 
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)KuliahKita
 
Kriptografi - Secure Hash Algorithm (SHA)
Kriptografi - Secure Hash Algorithm (SHA)Kriptografi - Secure Hash Algorithm (SHA)
Kriptografi - Secure Hash Algorithm (SHA)KuliahKita
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)KuliahKita
 
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)KuliahKita
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuKuliahKita
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKuliahKita
 
Pasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan KeuanganPasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan KeuanganKuliahKita
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Andere mochten auch (20)

Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Pasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss StatementPasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss Statement
 
Pemrograman C++ - Angka
Pemrograman C++ - AngkaPemrograman C++ - Angka
Pemrograman C++ - Angka
 
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
Kriptografi - Algoritma Kriptografi Klasik (bagian 2)
 
Kriptografi - Secure Hash Algorithm (SHA)
Kriptografi - Secure Hash Algorithm (SHA)Kriptografi - Secure Hash Algorithm (SHA)
Kriptografi - Secure Hash Algorithm (SHA)
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
 
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
Pasar Saham - 21 Pengenalan Fundamental Analysis (FA)
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
Pasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan KeuanganPasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan Keuangan
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Ähnlich wie Metode enkripsi caesar cipher

Tugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional EnkripsiTugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional EnkripsiAlfiandi Hakim
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxmurniatimurni9
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasikwiwarizkinovian
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfssuser09b4cf
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferRoslina Abdullah
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxDrabyoHeoryus
 

Ähnlich wie Metode enkripsi caesar cipher (13)

Tugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional EnkripsiTugas rekayasa komputasional Enkripsi
Tugas rekayasa komputasional Enkripsi
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
 
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptxBahanAjar Kripto gscfsdfgerffsdfdsa.pptx
BahanAjar Kripto gscfsdfgerffsdfdsa.pptx
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik03 01 algoritmakriptografiklasik
03 01 algoritmakriptografiklasik
 
Kripto Klasik
Kripto KlasikKripto Klasik
Kripto Klasik
 
asktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdfasktingkatan3-kriptografi-sifer-190308061345.pdf
asktingkatan3-kriptografi-sifer-190308061345.pdf
 
Enkripsi
EnkripsiEnkripsi
Enkripsi
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
 
ikh323-03
ikh323-03ikh323-03
ikh323-03
 
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptxMateri 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
Materi 1_Algoritma Kriptografi Klasik_Ahmad Zacky Taufiqul Hakim.pptx
 
8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx8.algoritma kriptografi klasik (bag 4)xx
8.algoritma kriptografi klasik (bag 4)xx
 
2863344
28633442863344
2863344
 

Metode enkripsi caesar cipher

  • 1. METODE ENKRIPSI CAESAR CIPHER Nama Kelompok 7 : Bobby Chandra Ardian Caesar Trihardi Sampurno Fauzie Akhmad Diawan Rianto Aji Waskito
  • 2. Pengertian Caesar cipher adalah algoritma cipher substitusi yang menggunakan konsep pergeseran huruf dengan modulo 26. Secara matematis dapat dirumuskan sebagai berikut S= (T+K) Modulo 26. S= Teks Sandi T= Teks Terang K=Kunci. Algoritma ini biasanya digunakan untuk proses enkripsi suatu informasi yang bersifat khusus atau rahasia pada zaman romawi.
  • 3. algoritma 1. Plain text menggunakan kalimat berbahasa inggris. 2. Setiap huruf disubtitusikan menjadi huruf yang bergeser 3 huruf setelah huruf yang ada dalam plain text, dengan kata lain bergeser 3 huruf setelah huruf aslinya.Misalkan huruf t=w , h=k , dan e=h. dalam huruf alphabet huruf ketiga setelah ‘t’ adalah ‘w’, huruf ketiga setelah’ h’ adalah ‘k’, serta huruf ketiga setelah ‘e’ adalah ‘h’. dan seterusnya. 3. Dalam kata ‘small’ terdapat pengulangan huruf ‘l’ sehingga cenderung mudah ditebak bahwa huruf tersebut sama. Dalam bahasa inggris huruf yang serupa dengan kondisi diatas antara lain: all,tall,full, nill, dan sebagainya. 4. Setelah menemukan algoritma dari metode enkripsi ini, dapat dipastikan bahwa metode enkripsi ini menggunakan metode ‘CAESAR CIPHER’.
  • 4. METODE ENKRIPSI DATA DENGAN MENGGUNAKAN KEY KEY=OPERASI A B C D E F G H I J K L M N O P Q R S T U V W X Y Z O P E R A S I B C D F G H J K L M N Q T U V W X Y Z Kelebihan: Kode agak rumit untuk dipecahkan Kekurangan: Kesulitan bagi receiver dalam memecahkan kode enkripsi tersebut. Contoh: referensi dalam sebuah laporan penelitian
  • 5. KEY=TABUNG A B C D E F G H I J K L M N O P Q R S T U V W X Y Z T A B U N G C D E F H I J K L M O P Q R S V W X Y Z Kelebihan: Kode agak rumit untuk dipecahkan Kekurangan: Kesulitan bagi receiver dalam memecahkan kode Contoh: bahasa pemrograman java pascal dan phiton atdtqt pnjplcptjtk ftvt mtqbti utk mderlk
  • 6. KEY=AUTO A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A U T O B C D E F G H I J K L M N P Q S U V W X Y Z Kelebihan: Kode mudah dipecahkan bagi receiver . Kekurangan: Kode enkripsi ini dapat mudah dipecahkan oleh pihak lain Huruf U hingga Z sama, sehingga mudah ditebak. Contoh:
  • 7. KEY=GUITARMELODY A B C D E F G H I J K L M N O P Q R S T U V W X Y Z G U I T A R M E L O D Y B C F H J K N P Q S V W X Z Kelebihan: Kode rumit untuk dipecahkan Hanya ada 1 huruf yang sama, yaitu huruf z. Kekurangan: Kesulitan bagi receiver dalam memecahkan kode Contoh: metode enkripsi data dengan kode guitar
  • 8. KEY=PHANTOM A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P H A N T O M B C D E F G I J K L Q R S U V W X Y Z Kelebihan : Kode ini agak rumit sehingga sulit bagi pihak lain untuk memecahkannya Kekurangan: Kesulitan bagi receiver/penerima dalam memecahkan kodenya Contoh: System keamanan computer