際際滷

際際滷Share a Scribd company logo
KRIPTOGRAFI 
1. 1 Latar belakang 
Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat 
berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar 
wilayah antar negara bahkan antar benua bukan merupakan suatu kendala lagi dalam 
melakukan komunikasi dan pertukaran data. Seiring dengan itu tuntutan akan sekuritas 
(keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin 
meningkat. Begitu banyak pengguna seperti departemen pertahanan, suatu perusahaan 
atau bahkan individu-individu tidak ingin informasi yang disampaikannya diketahui oleh 
orang lain atau kompetitornya atau negara lain. Oleh karena itu dikembangkanlah cabang 
ilmu yang mempelajari tentang cara-cara pengamanan data atau dikenal dengan istilah 
Kriptografi. 
Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. 
Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi 
bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan 
algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali 
bentuk tersamar tersebut menjadi informasi awal. 
Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan 
menjadi dua jenis yaitu : 
揃 Algoritma simetris 
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang 
sama 
揃 Algoritma asimetris 
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan 
kunci yang berbeda. 
Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka 
algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
揃 Algoritma block cipher 
Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) 
dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan 
menghasilkan informasi rahasia dalam blok-blok yang berukuran sama. 
揃 Algoritma stream cipher 
Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih 
kecil (byte atau bit), biasanya satu karakter persatuan persatuan waktu proses, 
menggunakan tranformasi enkripsi yang berubah setiap waktu. 
Camellia merupakan algoritma kriptografi simetris blok cipher. Dalam Camellia 
proses enkripsi dan dekripsi dilakukan pada blok data berukuran 128-bit dengan kunci 
yang dapat berukuran 128-bit, 192-bit, 256-bit. Algoritma Camellia dikembangkan oleh : 
揃 Kazumaro Aoki (NTT - Nippon Telegraph and Telephone Corp.) 
揃 Tetsuya Ichikawa (Mitsubishi electric Corp.) 
揃 Masayuki Kanda (NTT  Nippon Telegraph and Telephone Corp.) 
揃 Mitsuru Matsui (Mitsubishi electric Corp.) 
揃 Shiho Moriai (NTT  Nippon Telegraph and Telephone Corp.) 
揃 Junko Nakajima (Mitsubishi electric Corp.) 
揃 Toshio Tokita (Mitsubishi electric Corp.) 
Dimana versi 1.0 pada bulan Juli 2000, versi 2.0 pada September 2001 dan versi 2.1 pada 
Febuari 2002. 
II Kriptografi 
2. 1 Dasar Kriptografi 
2. 1. 1 Teori Kriptografi 
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data 
atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami 
gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied
Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar 
tetap aman (secure). 
Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir 
dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi yakni: 
揃 Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan 
tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak 
memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma 
matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami. 
揃 Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi 
adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh 
pihak lain). 
揃 Authentication (keotentikan) yaitu layanan yang berhubungan dengan identifikasi. 
Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian 
data/informasi. 
揃 Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk 
menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal 
dirinya). 
Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada kerahasiaan 
algoritma yang digunakan (yang artinya apabila algoritma yang digunakan telah diketahui maka 
pesan sudah jelas "bocor" dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma 
tersebut), kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan 
pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke 
kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya. 
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : 
揃 Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli). 
揃 Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. 
揃 Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. 
揃 Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi 
plaintext, sehingga berupa data awal/asli.
揃 Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi 
dan dekripsi. 
Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses 
dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi 
ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut 
sukar dimengerti. 
plaintext ciphertext plaintext 
enkripsi dekripsi 
kunci enkripsi kunci dekripsi 
Gambar 2.1 Diagram proses enkripsi dan dekripsi 
Peranan kunci sangatlah penting dalam proses enkripsi dan dekripsi (disamping 
pula algoritma yang digunakan) sehingga kerahasiaannya sangatlah penting, apabila 
kerahasiaannya terbongkar, maka isi dari pesan dapat diketahui. 
Secara matematis, proses enkripsi merupakan pengoperasian fungsi E (enkripsi) 
menggunakan e (kunci enkripsi) pada M (plaintext) sehingga dihasilkan C (ciphertext), 
notasinya : 
Ee(M)  C 
Sedangkan untuk proses dekripsi, merupakan pengoperasian fungsi D (dekripsi) 
menggunakan d (kunci dekripsi) pada C (ciphertext) sehingga dihasilkan M (plaintext), 
notasinya : 
Dd(C) = M 
Sehingga dari dua hubungan diatas berlaku : 
Dd(Ee(M)) = M
2. 1. 2 Algoritma Simetris dan Asimetris 
2. 1. 2. 1 Algoritma Simetris 
Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci 
enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga 
sebagai single-key algorithm. 
Plaintext ciphertext plaintext 
enkripsi dekripsi 
kunci enkripsi (K) kunci dekripsi (K) 
Gambar 2.2 Diagram proses enkripsi dan dekripsi algoritma simetris 
Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih 
suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah 
rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma 
kunci rahasia (secret-key algorithm). 
Kelebihan : 
揃 Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. 
揃 Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time 
Kelemahan : 
揃 Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang 
berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. 
揃 Permasalahan dalam pengiriman kunci itu sendiri yang disebut key distribution 
problem 
Contoh algoritma : TwoFish, Rijndael, Camellia 
2. 1. 2. 2 Algoritma Asimetris 
Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci 
enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini 
menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key).
Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia 
oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui 
kunci privat yang digunakan. 
Plaintext ciphertext plaintext 
enkripsi dekripsi 
kunci enkripsi (K1) kunci dekripsi (K2) 
Gambar 2.3 Diagram proses enkripsi dan dekripsi algoritma asimetris 
Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi 
sementara kunci privat (private key) digunakan sebagai kunci dekripsi. 
Kelebihan : 
揃 Masalah keamanan pada distribusi kunci dapat lebih baik 
揃 Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit 
Kelemahan : 
揃 Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris 
揃 Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang 
dibandingkan dengan algoritma simetris. 
Contoh algoritma : RSA, DSA, ElGamal 
2. 1. 3 Block Cipher dan Stream Cipher 
Jika kita melihat berdasarkan ukuran serta format data yang akan diproses, maka 
algoritma kriptografi dapat dibagi menjadi dua bagian yang utama yaitu: 
揃 Block Cipher, algoritma kriptografi ini bekerja pada suatu data yang berbentuk 
blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam 
sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama.
揃 Stream cipher, algoritma yang dalam operasinya bekerja dalam suatu pesan berupa 
bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit 
untuk kemudian mengalami proses enkripsi dan dekripsi. 
Pada algoritma penyandian blok (block cipher), plainteks yang masuk akan 
diproses dengan panjang blok yang tetap yaitu n, namun terkadang jika ukuran data ini 
terlalu panjang maka dilakukan pemecahan dalam bentuk blok yang lebih kecil. Jika 
dalam pemecahan dihasilkan blok data yang kurang dari jumlah data dalam blok maka 
akan dilakukan proses pading (penambahan beberapa bit). 
2. 2 Mode Operasi dalam Block Cipher 
2. 2. 1 Electronic Codebook (ECB) 
Pada mode operasi ECB sebuah blok input plaintext dipetakan secara statis ke sebuah 
blok output ciphertext. Sehingga tiap plaintext yang sama akan menghasilkan ciphertext yang 
selalu sama pula. Sifat- sifat dari mode operasi ECB : 
揃 Sederhana dan efisien 
揃 Memungkinkan implementasi parallel 
揃 Tidak menyembunyikan pola plaintext 
揃 Dimungkinkan terjadi adanya active attack. 
Skema dari mode operasi ECB dapat digambarkan sebagai berikut : 
Sender Receiver 
P1 
P1 
P1 
C1 
E CC1 
1 
C1 
E 
E 
C1 
C1 
P1 
P1 
P1 
E 
E 
E
Gambar 2.4 Skema Mode Operasi ECB 
Cipher Block Chaining (CBC) 
Pada mode oparasi ini hasil enkripsi dari blok sebelumnya mempengaruhi hasil 
enkripsi selanjutnya, atau enkripsi sebeluimnya menjadi feedback pada enkripsi blok saat 
itu., jadi tiap blok ciphertext bergantung bukan hanya pada blok plaintext-nya tapi bergantung 
pula pada blok-blok plaintext sebelumnya. Sehingga untuk plaintext yang sama, belum 
tentu menghasilkan ciphertext yang sama pula. 
Skema dari mode operasi CBC dapat digambarkan sebagai berikut : 
Sender Receiver 
P1 
P1 
P1 
C1 
E CC1 
1 
C1 
E 
E 
C1 
C 
1 
P1 
P1 
P1 
E 
E 
E 
IV IV
Gambar 2.5 Skema Mode Operasi CBC. 
Mula-mula sebelum si pengirim hendak mengirimkan pesannya kepada si penerima, 
dia terlebih dahulu harus meng-XOR plaintext dengan IV (initialization vector) baru 
kemudian dienkripsi, setelah itu baru dikirimkan ciphertext pertamanya kepada si penerima. 
Plaintext ke-2 pun demikian, harus di-XOR terlebih dahulu dengan ciphertext sebelumnya 
sebelum mengalami proses enkripsi baru kemudian dikirimkan ke si penerima sebagai 
ciphertext 2 dan seterusnya. 
Sifat-sifat dari mode operasi CBC : 
揃 Lebih aman dari active attacks dibandingkan mode operasi ECB 
揃 Error pada satu ciphertext dapat berakibat parah 
揃 Menutupi pola plaintext 
揃 Implementasi parallel belum diketahui
Gambar 2.5 Skema Mode Operasi CBC. 
Mula-mula sebelum si pengirim hendak mengirimkan pesannya kepada si penerima, 
dia terlebih dahulu harus meng-XOR plaintext dengan IV (initialization vector) baru 
kemudian dienkripsi, setelah itu baru dikirimkan ciphertext pertamanya kepada si penerima. 
Plaintext ke-2 pun demikian, harus di-XOR terlebih dahulu dengan ciphertext sebelumnya 
sebelum mengalami proses enkripsi baru kemudian dikirimkan ke si penerima sebagai 
ciphertext 2 dan seterusnya. 
Sifat-sifat dari mode operasi CBC : 
揃 Lebih aman dari active attacks dibandingkan mode operasi ECB 
揃 Error pada satu ciphertext dapat berakibat parah 
揃 Menutupi pola plaintext 
揃 Implementasi parallel belum diketahui

More Related Content

What's hot (20)

Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
Siswanto Siswanto
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
Rizki Saputra
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
05 cryptography
05 cryptography05 cryptography
05 cryptography
King Gruff
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
Nandaz zulhija
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
Choirul Anwar
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
Renwarin
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
Rivalri Kristianto Hondro
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita... Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
idsecconf
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
KuliahKita
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
ripki al
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
idsecconf
Cryptography
CryptographyCryptography
Cryptography
Marchsun Tjahyadi
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
smp_nuha
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
Sejahtera Affif
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
Rofif Tyo Zaidan Fajar
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
Dani Royman Simanjuntak
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
05 cryptography
05 cryptography05 cryptography
05 cryptography
King Gruff
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
Nandaz zulhija
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
Choirul Anwar
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
Renwarin
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
Rivalri Kristianto Hondro
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita... Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
idsecconf
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
KuliahKita
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
ripki al
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
idsecconf
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
smp_nuha
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
Sejahtera Affif
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
Rofif Tyo Zaidan Fajar
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
Dani Royman Simanjuntak

Viewers also liked (10)

Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...
Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...
Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...
Cittadinanzattiva onlus
Proyecto avanceProyecto avance
Proyecto avance
Anderson Castillo Vera
Conceptos BasicosConceptos Basicos
Conceptos Basicos
Alberto Bravo Buchely
Patient empowerment at EU level - Katja Neubauer
Patient empowerment at EU level - Katja NeubauerPatient empowerment at EU level - Katja Neubauer
Patient empowerment at EU level - Katja Neubauer
Cittadinanzattiva onlus
Ride2Barca 2013 (LadiesFunRide)
Ride2Barca 2013 (LadiesFunRide)Ride2Barca 2013 (LadiesFunRide)
Ride2Barca 2013 (LadiesFunRide)
Pascal Brackman
Route you training_voor_sport-en-bewegen
Route you training_voor_sport-en-bewegenRoute you training_voor_sport-en-bewegen
Route you training_voor_sport-en-bewegen
Pascal Brackman
Ride2 barcagentpressconf 2014all.pptx
Ride2 barcagentpressconf 2014all.pptxRide2 barcagentpressconf 2014all.pptx
Ride2 barcagentpressconf 2014all.pptx
Pascal Brackman
Trabajo n属 2 (tic  salinas)Trabajo n属 2 (tic  salinas)
Trabajo n属 2 (tic salinas)
MARA DEL C. QUINTERO
Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...
Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...
1188 Consulting Group
Italo calvino as cidades invis鱈veis
Italo calvino   as cidades invis鱈veisItalo calvino   as cidades invis鱈veis
Italo calvino as cidades invis鱈veis
morrosemcensura
Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...
Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...
Sabrina Nardi - Chronic Diseases' Associations Network-Cittadinanzattiva in I...
Cittadinanzattiva onlus
Proyecto avanceProyecto avance
Proyecto avance
Anderson Castillo Vera
Conceptos BasicosConceptos Basicos
Conceptos Basicos
Alberto Bravo Buchely
Patient empowerment at EU level - Katja Neubauer
Patient empowerment at EU level - Katja NeubauerPatient empowerment at EU level - Katja Neubauer
Patient empowerment at EU level - Katja Neubauer
Cittadinanzattiva onlus
Ride2Barca 2013 (LadiesFunRide)
Ride2Barca 2013 (LadiesFunRide)Ride2Barca 2013 (LadiesFunRide)
Ride2Barca 2013 (LadiesFunRide)
Pascal Brackman
Route you training_voor_sport-en-bewegen
Route you training_voor_sport-en-bewegenRoute you training_voor_sport-en-bewegen
Route you training_voor_sport-en-bewegen
Pascal Brackman
Ride2 barcagentpressconf 2014all.pptx
Ride2 barcagentpressconf 2014all.pptxRide2 barcagentpressconf 2014all.pptx
Ride2 barcagentpressconf 2014all.pptx
Pascal Brackman
Trabajo n属 2 (tic  salinas)Trabajo n属 2 (tic  salinas)
Trabajo n属 2 (tic salinas)
MARA DEL C. QUINTERO
Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...
Aquarela Condominio e Lazer, Apartamentos Minha Casa Minha Vida em Tatuquara,...
1188 Consulting Group
Italo calvino as cidades invis鱈veis
Italo calvino   as cidades invis鱈veisItalo calvino   as cidades invis鱈veis
Italo calvino as cidades invis鱈veis
morrosemcensura

Similar to CRPTOGRAFY (20)

file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
naililathifah92
jbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
jbptunikompp-gdl-janautama-19536-6-05_kript-i.pptjbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
jbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
atep13
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
2863344
28633442863344
2863344
Syam Ancha
cryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.pptcryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.ppt
yonandaelsafan07
Kriptografi
KriptografiKriptografi
Kriptografi
SiintaEllisa68
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
anasyafridha
About Cryptography Encryption Decryption technology
About Cryptography Encryption Decryption technologyAbout Cryptography Encryption Decryption technology
About Cryptography Encryption Decryption technology
surotosuroto37
Network security
Network securityNetwork security
Network security
Javier Fath
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
Ns 2
Ns 2Ns 2
Ns 2
Dadunk Day
Pengenalan-Enkripsi-dan-Dekripsi keamanan jaringan.pptx
Pengenalan-Enkripsi-dan-Dekripsi keamanan jaringan.pptxPengenalan-Enkripsi-dan-Dekripsi keamanan jaringan.pptx
Pengenalan-Enkripsi-dan-Dekripsi keamanan jaringan.pptx
MalaKetaren
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein
Kuliah Keamanana Informasi materi Criptograpy
Kuliah Keamanana Informasi materi CriptograpyKuliah Keamanana Informasi materi Criptograpy
Kuliah Keamanana Informasi materi Criptograpy
Universitas Teknokrat Indonesia
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
naililathifah92
jbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
jbptunikompp-gdl-janautama-19536-6-05_kript-i.pptjbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
jbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
atep13
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
cryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.pptcryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.ppt
yonandaelsafan07
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
anasyafridha
About Cryptography Encryption Decryption technology
About Cryptography Encryption Decryption technologyAbout Cryptography Encryption Decryption technology
About Cryptography Encryption Decryption technology
surotosuroto37
Network security
Network securityNetwork security
Network security
Javier Fath
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
Pengenalan-Enkripsi-dan-Dekripsi keamanan jaringan.pptx
Pengenalan-Enkripsi-dan-Dekripsi keamanan jaringan.pptxPengenalan-Enkripsi-dan-Dekripsi keamanan jaringan.pptx
Pengenalan-Enkripsi-dan-Dekripsi keamanan jaringan.pptx
MalaKetaren
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein

Recently uploaded (20)

Daftar Judul Paper Artificial Intelligence in Information System
Daftar Judul Paper Artificial Intelligence in Information SystemDaftar Judul Paper Artificial Intelligence in Information System
Daftar Judul Paper Artificial Intelligence in Information System
Ainul Yaqin
Pergub No. 59 Tahun 2023 - RP3KP PROV NTB 2023-2043.pdf
Pergub No. 59 Tahun 2023 - RP3KP PROV NTB 2023-2043.pdfPergub No. 59 Tahun 2023 - RP3KP PROV NTB 2023-2043.pdf
Pergub No. 59 Tahun 2023 - RP3KP PROV NTB 2023-2043.pdf
WEST NUSA TENGGARA
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docxKisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
KhusnulAzizah4
Materi Seminar Agar Ramadhan Tetap Produktif 2025.pdf
Materi Seminar Agar Ramadhan Tetap Produktif 2025.pdfMateri Seminar Agar Ramadhan Tetap Produktif 2025.pdf
Materi Seminar Agar Ramadhan Tetap Produktif 2025.pdf
Namin AB Ibnu Solihin
Pengumpulan data- Askeb komunitas-Pertemuan 10
Pengumpulan data- Askeb komunitas-Pertemuan 10Pengumpulan data- Askeb komunitas-Pertemuan 10
Pengumpulan data- Askeb komunitas-Pertemuan 10
AyiDamayani
pertemuan 13-asuhan komunitas 2025 .pptx
pertemuan 13-asuhan komunitas 2025 .pptxpertemuan 13-asuhan komunitas 2025 .pptx
pertemuan 13-asuhan komunitas 2025 .pptx
AyiDamayani
626958694-GEREJA-PEDULI-KEPADA-SESAMA-YANG-SAKIT.pptx
626958694-GEREJA-PEDULI-KEPADA-SESAMA-YANG-SAKIT.pptx626958694-GEREJA-PEDULI-KEPADA-SESAMA-YANG-SAKIT.pptx
626958694-GEREJA-PEDULI-KEPADA-SESAMA-YANG-SAKIT.pptx
papamamajason21
Masukan untuk Peta Jalan Strategis Keangkasaan Indonesia
Masukan untuk Peta Jalan Strategis Keangkasaan IndonesiaMasukan untuk Peta Jalan Strategis Keangkasaan Indonesia
Masukan untuk Peta Jalan Strategis Keangkasaan Indonesia
Dadang Solihin
Menggambar Objek Tumbuhan dengan memperhatikan proporsi
Menggambar Objek Tumbuhan dengan memperhatikan proporsiMenggambar Objek Tumbuhan dengan memperhatikan proporsi
Menggambar Objek Tumbuhan dengan memperhatikan proporsi
suandi01
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptxPPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
hendipurnama1
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
ROBIATUL29
MATERI KE 3 BACAAN MAD (PANJANG) TAHSIN 2025
MATERI KE 3 BACAAN MAD (PANJANG) TAHSIN 2025MATERI KE 3 BACAAN MAD (PANJANG) TAHSIN 2025
MATERI KE 3 BACAAN MAD (PANJANG) TAHSIN 2025
BangZiel
Bahan Ajar Modul Editing Kelas Sinematografi
Bahan Ajar Modul Editing Kelas SinematografiBahan Ajar Modul Editing Kelas Sinematografi
Bahan Ajar Modul Editing Kelas Sinematografi
AdePutraTunggali
MODUL-AJAR-KELAS-9-sem-GENAP kurikulum 2013
MODUL-AJAR-KELAS-9-sem-GENAP kurikulum 2013MODUL-AJAR-KELAS-9-sem-GENAP kurikulum 2013
MODUL-AJAR-KELAS-9-sem-GENAP kurikulum 2013
HariSucihatiHutahaea
T2 - Demonstrasi Kontekstual Kelompok- PSE.pptx
T2 - Demonstrasi Kontekstual Kelompok- PSE.pptxT2 - Demonstrasi Kontekstual Kelompok- PSE.pptx
T2 - Demonstrasi Kontekstual Kelompok- PSE.pptx
muhammadzaki112001
RENCANA + Link2 MATERI BimTek *"PTK 007 (Rev-5 Thn 2023) + Perhitungan TKDN ...
RENCANA  + Link2 MATERI BimTek *"PTK 007 (Rev-5 Thn 2023) + Perhitungan TKDN ...RENCANA  + Link2 MATERI BimTek *"PTK 007 (Rev-5 Thn 2023) + Perhitungan TKDN ...
RENCANA + Link2 MATERI BimTek *"PTK 007 (Rev-5 Thn 2023) + Perhitungan TKDN ...
Kanaidi ken
Scenario Planning Bonus Demografi 2045 Menuju Satu Abad Indonesia Emas
Scenario Planning Bonus Demografi 2045 Menuju Satu Abad Indonesia EmasScenario Planning Bonus Demografi 2045 Menuju Satu Abad Indonesia Emas
Scenario Planning Bonus Demografi 2045 Menuju Satu Abad Indonesia Emas
Dadang Solihin
5. Program Semester Mapel Bahasa Indonesia.docx
5. Program Semester Mapel Bahasa Indonesia.docx5. Program Semester Mapel Bahasa Indonesia.docx
5. Program Semester Mapel Bahasa Indonesia.docx
KhusnulAzizah4
TAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptx
TAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptxTAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptx
TAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptx
helvy3
1. RPT SAINS SMK TINGKATAN 1 2025 KUMPULAN B BY CIKGU GORGEOUS.docx
1. RPT SAINS SMK TINGKATAN 1 2025 KUMPULAN B BY CIKGU GORGEOUS.docx1. RPT SAINS SMK TINGKATAN 1 2025 KUMPULAN B BY CIKGU GORGEOUS.docx
1. RPT SAINS SMK TINGKATAN 1 2025 KUMPULAN B BY CIKGU GORGEOUS.docx
shafiqsmkamil
Daftar Judul Paper Artificial Intelligence in Information System
Daftar Judul Paper Artificial Intelligence in Information SystemDaftar Judul Paper Artificial Intelligence in Information System
Daftar Judul Paper Artificial Intelligence in Information System
Ainul Yaqin
Pergub No. 59 Tahun 2023 - RP3KP PROV NTB 2023-2043.pdf
Pergub No. 59 Tahun 2023 - RP3KP PROV NTB 2023-2043.pdfPergub No. 59 Tahun 2023 - RP3KP PROV NTB 2023-2043.pdf
Pergub No. 59 Tahun 2023 - RP3KP PROV NTB 2023-2043.pdf
WEST NUSA TENGGARA
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docxKisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
KhusnulAzizah4
Materi Seminar Agar Ramadhan Tetap Produktif 2025.pdf
Materi Seminar Agar Ramadhan Tetap Produktif 2025.pdfMateri Seminar Agar Ramadhan Tetap Produktif 2025.pdf
Materi Seminar Agar Ramadhan Tetap Produktif 2025.pdf
Namin AB Ibnu Solihin
Pengumpulan data- Askeb komunitas-Pertemuan 10
Pengumpulan data- Askeb komunitas-Pertemuan 10Pengumpulan data- Askeb komunitas-Pertemuan 10
Pengumpulan data- Askeb komunitas-Pertemuan 10
AyiDamayani
pertemuan 13-asuhan komunitas 2025 .pptx
pertemuan 13-asuhan komunitas 2025 .pptxpertemuan 13-asuhan komunitas 2025 .pptx
pertemuan 13-asuhan komunitas 2025 .pptx
AyiDamayani
626958694-GEREJA-PEDULI-KEPADA-SESAMA-YANG-SAKIT.pptx
626958694-GEREJA-PEDULI-KEPADA-SESAMA-YANG-SAKIT.pptx626958694-GEREJA-PEDULI-KEPADA-SESAMA-YANG-SAKIT.pptx
626958694-GEREJA-PEDULI-KEPADA-SESAMA-YANG-SAKIT.pptx
papamamajason21
Masukan untuk Peta Jalan Strategis Keangkasaan Indonesia
Masukan untuk Peta Jalan Strategis Keangkasaan IndonesiaMasukan untuk Peta Jalan Strategis Keangkasaan Indonesia
Masukan untuk Peta Jalan Strategis Keangkasaan Indonesia
Dadang Solihin
Menggambar Objek Tumbuhan dengan memperhatikan proporsi
Menggambar Objek Tumbuhan dengan memperhatikan proporsiMenggambar Objek Tumbuhan dengan memperhatikan proporsi
Menggambar Objek Tumbuhan dengan memperhatikan proporsi
suandi01
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptxPPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
hendipurnama1
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
ROBIATUL29
MATERI KE 3 BACAAN MAD (PANJANG) TAHSIN 2025
MATERI KE 3 BACAAN MAD (PANJANG) TAHSIN 2025MATERI KE 3 BACAAN MAD (PANJANG) TAHSIN 2025
MATERI KE 3 BACAAN MAD (PANJANG) TAHSIN 2025
BangZiel
Bahan Ajar Modul Editing Kelas Sinematografi
Bahan Ajar Modul Editing Kelas SinematografiBahan Ajar Modul Editing Kelas Sinematografi
Bahan Ajar Modul Editing Kelas Sinematografi
AdePutraTunggali
MODUL-AJAR-KELAS-9-sem-GENAP kurikulum 2013
MODUL-AJAR-KELAS-9-sem-GENAP kurikulum 2013MODUL-AJAR-KELAS-9-sem-GENAP kurikulum 2013
MODUL-AJAR-KELAS-9-sem-GENAP kurikulum 2013
HariSucihatiHutahaea
T2 - Demonstrasi Kontekstual Kelompok- PSE.pptx
T2 - Demonstrasi Kontekstual Kelompok- PSE.pptxT2 - Demonstrasi Kontekstual Kelompok- PSE.pptx
T2 - Demonstrasi Kontekstual Kelompok- PSE.pptx
muhammadzaki112001
RENCANA + Link2 MATERI BimTek *"PTK 007 (Rev-5 Thn 2023) + Perhitungan TKDN ...
RENCANA  + Link2 MATERI BimTek *"PTK 007 (Rev-5 Thn 2023) + Perhitungan TKDN ...RENCANA  + Link2 MATERI BimTek *"PTK 007 (Rev-5 Thn 2023) + Perhitungan TKDN ...
RENCANA + Link2 MATERI BimTek *"PTK 007 (Rev-5 Thn 2023) + Perhitungan TKDN ...
Kanaidi ken
Scenario Planning Bonus Demografi 2045 Menuju Satu Abad Indonesia Emas
Scenario Planning Bonus Demografi 2045 Menuju Satu Abad Indonesia EmasScenario Planning Bonus Demografi 2045 Menuju Satu Abad Indonesia Emas
Scenario Planning Bonus Demografi 2045 Menuju Satu Abad Indonesia Emas
Dadang Solihin
5. Program Semester Mapel Bahasa Indonesia.docx
5. Program Semester Mapel Bahasa Indonesia.docx5. Program Semester Mapel Bahasa Indonesia.docx
5. Program Semester Mapel Bahasa Indonesia.docx
KhusnulAzizah4
TAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptx
TAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptxTAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptx
TAKLIMAT PENGURUSAN DAN PENDAFTARAN TAHUN SATU.pptx
helvy3
1. RPT SAINS SMK TINGKATAN 1 2025 KUMPULAN B BY CIKGU GORGEOUS.docx
1. RPT SAINS SMK TINGKATAN 1 2025 KUMPULAN B BY CIKGU GORGEOUS.docx1. RPT SAINS SMK TINGKATAN 1 2025 KUMPULAN B BY CIKGU GORGEOUS.docx
1. RPT SAINS SMK TINGKATAN 1 2025 KUMPULAN B BY CIKGU GORGEOUS.docx
shafiqsmkamil

CRPTOGRAFY

  • 1. KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar negara bahkan antar benua bukan merupakan suatu kendala lagi dalam melakukan komunikasi dan pertukaran data. Seiring dengan itu tuntutan akan sekuritas (keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat. Begitu banyak pengguna seperti departemen pertahanan, suatu perusahaan atau bahkan individu-individu tidak ingin informasi yang disampaikannya diketahui oleh orang lain atau kompetitornya atau negara lain. Oleh karena itu dikembangkanlah cabang ilmu yang mempelajari tentang cara-cara pengamanan data atau dikenal dengan istilah Kriptografi. Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal. Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis yaitu : 揃 Algoritma simetris Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama 揃 Algoritma asimetris Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda. Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
  • 2. 揃 Algoritma block cipher Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama. 揃 Algoritma stream cipher Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu. Camellia merupakan algoritma kriptografi simetris blok cipher. Dalam Camellia proses enkripsi dan dekripsi dilakukan pada blok data berukuran 128-bit dengan kunci yang dapat berukuran 128-bit, 192-bit, 256-bit. Algoritma Camellia dikembangkan oleh : 揃 Kazumaro Aoki (NTT - Nippon Telegraph and Telephone Corp.) 揃 Tetsuya Ichikawa (Mitsubishi electric Corp.) 揃 Masayuki Kanda (NTT Nippon Telegraph and Telephone Corp.) 揃 Mitsuru Matsui (Mitsubishi electric Corp.) 揃 Shiho Moriai (NTT Nippon Telegraph and Telephone Corp.) 揃 Junko Nakajima (Mitsubishi electric Corp.) 揃 Toshio Tokita (Mitsubishi electric Corp.) Dimana versi 1.0 pada bulan Juli 2000, versi 2.0 pada September 2001 dan versi 2.1 pada Febuari 2002. II Kriptografi 2. 1 Dasar Kriptografi 2. 1. 1 Teori Kriptografi Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied
  • 3. Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi yakni: 揃 Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami. 揃 Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain). 揃 Authentication (keotentikan) yaitu layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi. 揃 Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya). Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang digunakan telah diketahui maka pesan sudah jelas "bocor" dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut), kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya. Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : 揃 Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli). 揃 Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. 揃 Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. 揃 Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
  • 4. 揃 Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi. Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti. plaintext ciphertext plaintext enkripsi dekripsi kunci enkripsi kunci dekripsi Gambar 2.1 Diagram proses enkripsi dan dekripsi Peranan kunci sangatlah penting dalam proses enkripsi dan dekripsi (disamping pula algoritma yang digunakan) sehingga kerahasiaannya sangatlah penting, apabila kerahasiaannya terbongkar, maka isi dari pesan dapat diketahui. Secara matematis, proses enkripsi merupakan pengoperasian fungsi E (enkripsi) menggunakan e (kunci enkripsi) pada M (plaintext) sehingga dihasilkan C (ciphertext), notasinya : Ee(M) C Sedangkan untuk proses dekripsi, merupakan pengoperasian fungsi D (dekripsi) menggunakan d (kunci dekripsi) pada C (ciphertext) sehingga dihasilkan M (plaintext), notasinya : Dd(C) = M Sehingga dari dua hubungan diatas berlaku : Dd(Ee(M)) = M
  • 5. 2. 1. 2 Algoritma Simetris dan Asimetris 2. 1. 2. 1 Algoritma Simetris Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm. Plaintext ciphertext plaintext enkripsi dekripsi kunci enkripsi (K) kunci dekripsi (K) Gambar 2.2 Diagram proses enkripsi dan dekripsi algoritma simetris Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). Kelebihan : 揃 Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. 揃 Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time Kelemahan : 揃 Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. 揃 Permasalahan dalam pengiriman kunci itu sendiri yang disebut key distribution problem Contoh algoritma : TwoFish, Rijndael, Camellia 2. 1. 2. 2 Algoritma Asimetris Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key).
  • 6. Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan. Plaintext ciphertext plaintext enkripsi dekripsi kunci enkripsi (K1) kunci dekripsi (K2) Gambar 2.3 Diagram proses enkripsi dan dekripsi algoritma asimetris Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci dekripsi. Kelebihan : 揃 Masalah keamanan pada distribusi kunci dapat lebih baik 揃 Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit Kelemahan : 揃 Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris 揃 Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris. Contoh algoritma : RSA, DSA, ElGamal 2. 1. 3 Block Cipher dan Stream Cipher Jika kita melihat berdasarkan ukuran serta format data yang akan diproses, maka algoritma kriptografi dapat dibagi menjadi dua bagian yang utama yaitu: 揃 Block Cipher, algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama.
  • 7. 揃 Stream cipher, algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi. Pada algoritma penyandian blok (block cipher), plainteks yang masuk akan diproses dengan panjang blok yang tetap yaitu n, namun terkadang jika ukuran data ini terlalu panjang maka dilakukan pemecahan dalam bentuk blok yang lebih kecil. Jika dalam pemecahan dihasilkan blok data yang kurang dari jumlah data dalam blok maka akan dilakukan proses pading (penambahan beberapa bit). 2. 2 Mode Operasi dalam Block Cipher 2. 2. 1 Electronic Codebook (ECB) Pada mode operasi ECB sebuah blok input plaintext dipetakan secara statis ke sebuah blok output ciphertext. Sehingga tiap plaintext yang sama akan menghasilkan ciphertext yang selalu sama pula. Sifat- sifat dari mode operasi ECB : 揃 Sederhana dan efisien 揃 Memungkinkan implementasi parallel 揃 Tidak menyembunyikan pola plaintext 揃 Dimungkinkan terjadi adanya active attack. Skema dari mode operasi ECB dapat digambarkan sebagai berikut : Sender Receiver P1 P1 P1 C1 E CC1 1 C1 E E C1 C1 P1 P1 P1 E E E
  • 8. Gambar 2.4 Skema Mode Operasi ECB Cipher Block Chaining (CBC) Pada mode oparasi ini hasil enkripsi dari blok sebelumnya mempengaruhi hasil enkripsi selanjutnya, atau enkripsi sebeluimnya menjadi feedback pada enkripsi blok saat itu., jadi tiap blok ciphertext bergantung bukan hanya pada blok plaintext-nya tapi bergantung pula pada blok-blok plaintext sebelumnya. Sehingga untuk plaintext yang sama, belum tentu menghasilkan ciphertext yang sama pula. Skema dari mode operasi CBC dapat digambarkan sebagai berikut : Sender Receiver P1 P1 P1 C1 E CC1 1 C1 E E C1 C 1 P1 P1 P1 E E E IV IV
  • 9. Gambar 2.5 Skema Mode Operasi CBC. Mula-mula sebelum si pengirim hendak mengirimkan pesannya kepada si penerima, dia terlebih dahulu harus meng-XOR plaintext dengan IV (initialization vector) baru kemudian dienkripsi, setelah itu baru dikirimkan ciphertext pertamanya kepada si penerima. Plaintext ke-2 pun demikian, harus di-XOR terlebih dahulu dengan ciphertext sebelumnya sebelum mengalami proses enkripsi baru kemudian dikirimkan ke si penerima sebagai ciphertext 2 dan seterusnya. Sifat-sifat dari mode operasi CBC : 揃 Lebih aman dari active attacks dibandingkan mode operasi ECB 揃 Error pada satu ciphertext dapat berakibat parah 揃 Menutupi pola plaintext 揃 Implementasi parallel belum diketahui
  • 10. Gambar 2.5 Skema Mode Operasi CBC. Mula-mula sebelum si pengirim hendak mengirimkan pesannya kepada si penerima, dia terlebih dahulu harus meng-XOR plaintext dengan IV (initialization vector) baru kemudian dienkripsi, setelah itu baru dikirimkan ciphertext pertamanya kepada si penerima. Plaintext ke-2 pun demikian, harus di-XOR terlebih dahulu dengan ciphertext sebelumnya sebelum mengalami proses enkripsi baru kemudian dikirimkan ke si penerima sebagai ciphertext 2 dan seterusnya. Sifat-sifat dari mode operasi CBC : 揃 Lebih aman dari active attacks dibandingkan mode operasi ECB 揃 Error pada satu ciphertext dapat berakibat parah 揃 Menutupi pola plaintext 揃 Implementasi parallel belum diketahui