際際滷

際際滷Share a Scribd company logo
KRIPTOGRAFI DAN ENKRIPSI
Aurelia Vitania Rusli
42518059
3C TKJ
PENGANTAR KRIPTOGRAFI
Kriptografi dapat dimaknai sebagai kajian untuk melindungi data dengan menggunakan
sejumlah teknik penyembunyian rahasia data berupa kunci rahasia untuk digunakan dalam
proses enchipering data. Dengan maksud bahwa hanya orang yang ber-hak-lah yang dapat
membaca data yang dilindungi tersebut, dengan melakukan proses deciphering data
terhadap data yang dikirimkan.
Dalam kriptografi dikenal proses enkripsi (enchipering data) dan dekripsi (dechipering
data), yang analogi dengan proses modulasi dan demodulasi pada proses transmisi sinyal
informasi pada sistem telekomunikasi. Namun enkripsi dan dekripsi lebih dikhususkan
untuk melindungi data yang dikirimkan sebelum ditransmisikan oleh transceiver.
Ilmu yang ditujukan untuk mempelajari dan melakukan eksplorasi seputar keamanan
pengiriman sebuah pesan (message).Sedangkan praktisi yang menggunakannya sering
disebut dengan kriptografer (cryptographer).
Kriptografi berasal dari kata cryptography yang diadopsi dari bahasa Yunani untuk merujuk
kepada secret-writing. Jadi bisa disimpulkan kriptografi adalah ilmu yang mempelajari
teknik-teknik, biasanya berdasar pada matematika, yang berhubungan dengan aspek
keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi.
Umumnya digunakan terutama dalam bidang pertahanan dan keamanan. Juga banyak
diaplikasikan untuk segala aktivitas yang berhubungan dengan Teknologi Informasi, dengan
dasar pengembangannya menggunakan model matematika.
SKEMA SISTEM
KRIPTOGRAFI
Untuk memahaminya kita modelkan
skema tersebut dengan sebuah fungsi
matematika sebagai berikut :
Plaintext : x
Algoritma : tambahkan x dengan
bilangan 13
Key : f(x)
Ciphertext : (x+13)
CONTOH SIMULASI
PERUBAHAN
ELEMEN-ELEMEN SISTEM KRIPTOGRAFI
1. Plaintext: yakni pesan sumber yang sediakalanya pertama sekali dibuat oleh user;
dapat dibaca oleh orang umumnya.
2. Ciphertext: ini adalah bentuk setelah pesan dalam plaintext telah diubah bentuknya
menjadi lebih aman dan tidak dapat dibaca. Proses mengubah plaintext menjadi
ciphertext disebut encryption (enciphering), dan proses membalikkannya kembali
disebut decryption (deciphering).
3. Cryptographic algorithm: yaitu mekanisme/tahapan yang digunakan berdasar
operasi matematika untuk mengubah plaintext menjadi ciphertext.
4. Key: yakni kunci yang digunakan berdasar pada cryptographic algorithm untuk
melakukan proses enkripsi dan dekripsi kepada pesan yang dikirimkan. Ini
mengartikan bahwa hanya user yang memiliki key saja yang dapat men-decrypt
sebuah pesan dalam bentuk ciphertext.
SKEMA PROSES ENKRIPSI DAN
DEKRIPSI
Pada sistem kriptografi yang handal bisa melewatkan sebuah pesan dalam bentuk
ciphertext pada sebuah kanal yang belum tentu aman.
Ada tiga aspek untuk melindungi sebuah pesan yang ingin dikirimkan, yaitu dengan
memberi lapisan keamanan pada sisi: pengirim, penerima, dan kanal yang digunakan
untuk media pengiriman.
Kesimpulannya, sistem kriprografi (cryptosystem) adalah interaksi diantara elemen-
elemen sistem yang terdiri dari: algoritma kriptografi, plaintext, ciphertext, dan kunci
untuk menghasilkan bentuk baru dari perubahan bentuk sebelumnya.Orang yang
berusaha untuk melakukan penyadapan atau pembongkaran disebut dengan penyadap
(eavesdropper) atau intruder.
Bidang-bidang yang biasanya mengaplikasikan kriptografi seperti:
1. proses pengiriman data melalui kanal komunikasi (kanal suara atau kanal data).
2. mekanisme penyimpanan data ke dalam disk-storage.
Skema Implementasi
Kriptografi
Implementasi Kriptografi pada
image
Tujuan Kriptografi secara umum adalah:
1.Menjaga kerahasiaan (confidentiality) pesan.
2.Keabsahan pengirim (user authentication).
3.Keaslian pesan (message authentication).
4.Anti-penyangkalan (non-repudiation).
Jika disimbolkan:
P = plaintext
C = chipertext
maka:
 Fungsi pemetaan P . C disebut E (encryption), sehingga dapat dituliskan
sebagai berikut:
E(P) = C
 Fungsi pemetaan C . P disebut D (decryption), sehingga dapat dituliskan
sebagai berikut:
D(C) = P
Kekuatan sebuah sistem kriptografi terletak pada hal yaitu:
semakin banyak usaha yang diperlukan, untuk membongkar
sebuah cryptosystems, maka semakin lama waktu yang
dibutuhkan; sehingga semakin kuat algoritma kriptografi yang
digunakan, artinya semakin aman digunakan untuk menyandikan
pesan. Sebuah algoritma cryptography bersifat restricted, apabila
kekuatan kriptografi-nya ditentukan dengan menjaga
kerahasiaan algoritma tersebut.
CRYPTANALYSIS DAN
CRYPTOLOGY
Hubungan antara cryptanalysis dan cryptology dapat dijelaskan
sebagai berikut:
 Cryptanalysis adalah cara yang digunakan untuk memecahkan
chipertext menjadi plaintext tanpa mengetahui kunci (key) yang
sebenarnya. User yang melakukannya disebut cryptanalyst.
 Cryptology adalah studi yang dilakukan untuk mempelajari
segala bentuk tentang cryptography dan cryptanalysis.
Kesimpulan yang dapat diambil adalah sebagai berikut:
1. Persamaan cryptography dan cryptanalysis yaitu:
mengeksplorasi bagaimana proses menerjemahkan
ciphertext menjadi plaintext.
2. Perbedaan cryptography dan cryptanalysis yaitu:
 Cryptography bekerja secara legal berdasar proses
legitimasi sebagaimana mestinya (yakni pengirim atau
penerima pesan).
 Cryptanalysis bekerja secara ilegal karena dilakukan
dengan cara menyadap untuk memungkin yang tidak
berhak mengakses informasi.
ENKRIPSI DAN DEKRIPSI
Fakta sejarah penggunaan kriptografi: Tentara Yunani pada perang di Sparta (400SM)
menggunakan scytale, yakni pita panjang dari daun papyrus + sebatang silinder,
yang digunakan sebagai alat untuk mengirimkan pesan rahasia perihal strategi
perang.
Mekanisme pemakaiannya sebagai berikut:
Plaintext ditulis secara horisontal (yakni baris per baris). Jika pita dilepas, maka
huruf-huruf pada pita telah tersusun membentuk pesan rahasia (ciphertext).
Sehingga agar penerima bisa membaca pesan tersebut, maka pita dililitkan kembali
menggunakan silinder yang diameternya sama dengan diameter silinder si pengirim.
Skema Scytale
JENIS  JENIS KRIPTOGRAFI
1. Kriptografi Simetris
2. Kritografi Asimetris
1.KRIPTOGRAFI SIMETRIS
Pada Key (K) berlaku sebagai berikut:
Apabila kunci (K) enkripsi sama dengan kunci dekripsi, maka sistem
kriptografi-nya disebut sistem simetris (sistem konvensional); dan algoritma
kriptografi-nya disebut dengan algoritma simetri atau algoritma konvensional.
Contohnya: Algoritma DES (Data Encyption Standard). Pada kriptografi
simetris, K yang sama digunakan untuk enkripsi dan dekripsi pesan seperti
ditunjukkan pada skema berikut ini:
1.KRIPTOGRAFI SIMETRIS
Kelebihan algoritma simetris:
 Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma
asimetris.
 Karena kecepatan operasinya yang cukup tinggi, maka dapat digunakan
pada sistem real-time.
Kelemahan algoritma simetris:
 Untuk tiap pengiriman pesan dengan user yang berbeda dibutuhkan
kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam
manajemen kunci tersebut.
2. KRITOGRAFI ASIMETRIS
Pada Key (K) berlaku sebagai berikut:
Apabila kunci (K) enkripsi tidak sama dengan kunci dekripsi, maka sistem
kriptografi-nya disebut sistem asimetris atau sistem kunci-publik; dan
algoritma kriptografi-nya disebut dengan algoritma nirsimetri atau algoritma
kunci-publik. Contohnya: Algoritma RSA (Rivest-Shamir-Adleman)
Pada algoritma asimetris, digunakan 2 kunci, Key (K), dimana berlaku sebagai
berikut:
Algoritma ini menggunakan dua kunci yakni kunci publik (public-key),
umumnya digunakan sebagai kunci enkripsi; dan kunci privat (private-key)
yang umumnya digunakan sebagai kunci dekripsi. Kunci publik disebarkan
secara umum sedangkan kunci privat disimpan secara rahasia oleh
2. KRITOGRAFI ASIMETRIS
Pada kriptografi asimetris, K1 digunakan untuk enkripsi plaintext dan K2
digunakan untuk dekripsi ciphertext seperti ditunjukkan sebagai berikut:
a) Kelebihan algoritma asimetris:
 Masalah keamanan pada distribusi kunci dapat lebih baik.
 Masalah manajemen kunci yang lebih baik karena jumlah kunci yang
lebih sedikit.
b)Kelemahan algoritma asimetris:
 Kecepatan yang lebih rendah bila dibandingkan dengan algoritma
simetris.
 Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang
dibandingkan dengan algoritma simetris.
1. Algoritma block cipher : Informasi/data yang hendak dikirim dalam bentuk
blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan
fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia
dalam blok-blok yang berukuran sama juga. Contoh: RC4, Seal, A5, Oryx.
2. Algoritma stream cipher : Informasi/data yang hendak dikirim
dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit),
biasanya satu karakter per-satuan waktu proses, menggunakan
tranformasi enkripsi yang berubah setiap waktu. Contohnya: Blowfish,
DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97.
SEBUAH ALGORITMA KRIPTOGRAFI DIKATAKAN AMAN (COMPUTATIONALLY
SECURE) BILA MEMENUHI TIGA KRITERIA BERIKUT:
Salah satu contoh teknik public key cryptography (Kriptografi Asimetris ) yang saat ini
digunakan untuk transaksi elektronis dunia maya (internet) adalah digital signature.
Prinsip utama digital signature adalah terletak labelling unik subscriber pada akhir
form transaksi yang disepakati olehnya untuk dikirimkan.
Tujuan digital signature ini untuk memastikan identitas seseorang atau labelling untuk
copyright sebuah produk (software maupun hardware). Untuk proses enkripsi
digunakan kunci privat, sedangkan untuk proses dekripsi-nya menggunakan kunci
publik.
Kriptografi Asimetris untuk jenis Digital
Signature
KRIPTOGRAFI DENGAN MENGGUNAKAN KEY (K)
Saat ini algoritma bersifat restricted tidak lagi banyak digunakan; dengan
alasan tidak cocok dalam penggunaan pada karakter open-systems. Pada
lingkungan dengan karakter open-systems, kekuatan algoritma cryptograpy-
nya terletak pada key yang digunakan, yakni berupa deretan karakter atau
bilangan bulat.
Dengan menggunakan key (K), fungsi enkripsi dan dekripsi berubah menjadi:
 EK(P) = C ( untuk enkripsi )
 DK(C) = P (untuk dekripsi )
 DK(EK(P)) = P (untuk ekivalen)
Skema Proses Enkripsi dan Dekripsi dengan K
 THANK YOU

More Related Content

What's hot (20)

Kriptografi
KriptografiKriptografi
Kriptografi
Kent Ardy Sutjiadi
Cryptography
CryptographyCryptography
Cryptography
Marchsun Tjahyadi
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
Renwarin
Kriptografi
KriptografiKriptografi
Kriptografi
SiintaEllisa68
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
ripki al
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
Nandaz zulhija
Ns 2
Ns 2Ns 2
Ns 2
Dadunk Day
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
Rizki Saputra
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
Satya607
Kriptografi
KriptografiKriptografi
Kriptografi
WhulandDhari Taslim
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
Budi Sulistyo
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
KuliahKita
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
KuliahKita
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
Rofif Tyo Zaidan Fajar
Presentasi tppa
Presentasi tppaPresentasi tppa
Presentasi tppa
Devandy Enda
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
Soleh Hidayat
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
Renwarin
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
ripki al
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
Nandaz zulhija
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
Satya607
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
Budi Sulistyo
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
KuliahKita
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
KuliahKita
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
Rofif Tyo Zaidan Fajar
Presentasi tppa
Presentasi tppaPresentasi tppa
Presentasi tppa
Devandy Enda
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
Soleh Hidayat

Similar to Kriptografi dan enkripsi (20)

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
naililathifah92
cryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.pptcryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.ppt
yonandaelsafan07
jbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
jbptunikompp-gdl-janautama-19536-6-05_kript-i.pptjbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
jbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
atep13
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
2863344
28633442863344
2863344
Syam Ancha
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
idsecconf
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
Rivalri Kristianto Hondro
Network security
Network securityNetwork security
Network security
Javier Fath
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
RachmatJaenalAbidin
Kuliah Keamanana Informasi materi Criptograpy
Kuliah Keamanana Informasi materi CriptograpyKuliah Keamanana Informasi materi Criptograpy
Kuliah Keamanana Informasi materi Criptograpy
Universitas Teknokrat Indonesia
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
MahbubulWathoni1
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
2. Kriptografi, Enkripsi, dan Dekripsi.ppt
2. Kriptografi, Enkripsi, dan Dekripsi.ppt2. Kriptografi, Enkripsi, dan Dekripsi.ppt
2. Kriptografi, Enkripsi, dan Dekripsi.ppt
MuhammadJafar89
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
Rizka Kenali IV
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
file_2013-08-19_23-02-32_Heru_Lestiawan,_M.Kom__Bab_4.2_keamanan-komputer_KRI...
naililathifah92
cryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.pptcryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.ppt
yonandaelsafan07
jbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
jbptunikompp-gdl-janautama-19536-6-05_kript-i.pptjbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
jbptunikompp-gdl-janautama-19536-6-05_kript-i.ppt
atep13
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
idsecconf
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
Rivalri Kristianto Hondro
Network security
Network securityNetwork security
Network security
Javier Fath
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
RachmatJaenalAbidin
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
2. Kriptografi, Enkripsi, dan Dekripsi.ppt
2. Kriptografi, Enkripsi, dan Dekripsi.ppt2. Kriptografi, Enkripsi, dan Dekripsi.ppt
2. Kriptografi, Enkripsi, dan Dekripsi.ppt
MuhammadJafar89
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch

Recently uploaded (20)

Pengumpulan data- Askeb komunitas-Pertemuan 10
Pengumpulan data- Askeb komunitas-Pertemuan 10Pengumpulan data- Askeb komunitas-Pertemuan 10
Pengumpulan data- Askeb komunitas-Pertemuan 10
AyiDamayani
sosialisasi E-Ijazah 2024-2025 baik.pptx
sosialisasi E-Ijazah 2024-2025 baik.pptxsosialisasi E-Ijazah 2024-2025 baik.pptx
sosialisasi E-Ijazah 2024-2025 baik.pptx
imamtarmiji2
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
ROBIATUL29
Energy Efficiency & Sustainable Maintenance _Training *Proactive BUILDING MAI...
Energy Efficiency & Sustainable Maintenance _Training *Proactive BUILDING MAI...Energy Efficiency & Sustainable Maintenance _Training *Proactive BUILDING MAI...
Energy Efficiency & Sustainable Maintenance _Training *Proactive BUILDING MAI...
Kanaidi ken
Info PELAKSANAAN + Link2 MATERI Training "Teknik Perhitungan dan Verifikasi T...
Info PELAKSANAAN + Link2 MATERI Training "Teknik Perhitungan dan Verifikasi T...Info PELAKSANAAN + Link2 MATERI Training "Teknik Perhitungan dan Verifikasi T...
Info PELAKSANAAN + Link2 MATERI Training "Teknik Perhitungan dan Verifikasi T...
Kanaidi ken
Bahan Ajar Modul Editing Kelas Sinematografi
Bahan Ajar Modul Editing Kelas SinematografiBahan Ajar Modul Editing Kelas Sinematografi
Bahan Ajar Modul Editing Kelas Sinematografi
AdePutraTunggali
Pertemuan 01. Pendahuluan Statistika Informatika
Pertemuan 01. Pendahuluan Statistika InformatikaPertemuan 01. Pendahuluan Statistika Informatika
Pertemuan 01. Pendahuluan Statistika Informatika
AsepSaepulrohman4
PROSES PERHITUNGAN IKU tahun 2024 untuk perguruan tinggi akademik dan vokasi.pdf
PROSES PERHITUNGAN IKU tahun 2024 untuk perguruan tinggi akademik dan vokasi.pdfPROSES PERHITUNGAN IKU tahun 2024 untuk perguruan tinggi akademik dan vokasi.pdf
PROSES PERHITUNGAN IKU tahun 2024 untuk perguruan tinggi akademik dan vokasi.pdf
Indra Diputra
Kisi-kisi Ujian Praktik Bahasa Indonesia SD-MI (Websiteedukasi.com).docx
Kisi-kisi Ujian Praktik Bahasa Indonesia SD-MI (Websiteedukasi.com).docxKisi-kisi Ujian Praktik Bahasa Indonesia SD-MI (Websiteedukasi.com).docx
Kisi-kisi Ujian Praktik Bahasa Indonesia SD-MI (Websiteedukasi.com).docx
AnohSuhaemi
kebijakan pelayanan transfusi darah hematologi
kebijakan pelayanan transfusi darah hematologikebijakan pelayanan transfusi darah hematologi
kebijakan pelayanan transfusi darah hematologi
SofiaArdani
BANGSA DAN KARAKTERISTIK TERNAK KAMBING.docx
BANGSA DAN KARAKTERISTIK TERNAK KAMBING.docxBANGSA DAN KARAKTERISTIK TERNAK KAMBING.docx
BANGSA DAN KARAKTERISTIK TERNAK KAMBING.docx
AzuraAgusnasya
Memperkuat Kedaulatan Angkasa dalam rangka Indonesia Emas
Memperkuat Kedaulatan Angkasa dalam rangka Indonesia EmasMemperkuat Kedaulatan Angkasa dalam rangka Indonesia Emas
Memperkuat Kedaulatan Angkasa dalam rangka Indonesia Emas
Dadang Solihin
Komsas: Justeru Impian Di Jaring (Tingkatan 3)
Komsas: Justeru Impian Di Jaring (Tingkatan 3)Komsas: Justeru Impian Di Jaring (Tingkatan 3)
Komsas: Justeru Impian Di Jaring (Tingkatan 3)
ChibiMochi
kimia farmasi mengenai materi kimia dalam
kimia farmasi mengenai materi kimia dalamkimia farmasi mengenai materi kimia dalam
kimia farmasi mengenai materi kimia dalam
dessyratnasari13
Introduction to Building Maintenance & Preventive Maintenance _Training *Proa...
Introduction to Building Maintenance & Preventive Maintenance _Training *Proa...Introduction to Building Maintenance & Preventive Maintenance _Training *Proa...
Introduction to Building Maintenance & Preventive Maintenance _Training *Proa...
Kanaidi ken
Chapter 3 - Network Thread and Attack Najib Muhammad
Chapter 3 - Network Thread and Attack Najib MuhammadChapter 3 - Network Thread and Attack Najib Muhammad
Chapter 3 - Network Thread and Attack Najib Muhammad
Universitas Teknokrat Indonesia
T2 - Demonstrasi Kontekstual Kelompok- PSE.pptx
T2 - Demonstrasi Kontekstual Kelompok- PSE.pptxT2 - Demonstrasi Kontekstual Kelompok- PSE.pptx
T2 - Demonstrasi Kontekstual Kelompok- PSE.pptx
muhammadzaki112001
ANAK Cerdas istimewa dan berbakat istimewa
ANAK Cerdas istimewa dan berbakat istimewaANAK Cerdas istimewa dan berbakat istimewa
ANAK Cerdas istimewa dan berbakat istimewa
MuhamadFahmiAziz
BERBICARA FORMAL, NONFORMAL, DAN PRESENTASI.pptx
BERBICARA FORMAL, NONFORMAL, DAN PRESENTASI.pptxBERBICARA FORMAL, NONFORMAL, DAN PRESENTASI.pptx
BERBICARA FORMAL, NONFORMAL, DAN PRESENTASI.pptx
putuariutama
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docxKisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
KhusnulAzizah4
Pengumpulan data- Askeb komunitas-Pertemuan 10
Pengumpulan data- Askeb komunitas-Pertemuan 10Pengumpulan data- Askeb komunitas-Pertemuan 10
Pengumpulan data- Askeb komunitas-Pertemuan 10
AyiDamayani
sosialisasi E-Ijazah 2024-2025 baik.pptx
sosialisasi E-Ijazah 2024-2025 baik.pptxsosialisasi E-Ijazah 2024-2025 baik.pptx
sosialisasi E-Ijazah 2024-2025 baik.pptx
imamtarmiji2
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
RPT PSV (2).docxUNTU RUJUKAN GURU TAHUN 2025
ROBIATUL29
Energy Efficiency & Sustainable Maintenance _Training *Proactive BUILDING MAI...
Energy Efficiency & Sustainable Maintenance _Training *Proactive BUILDING MAI...Energy Efficiency & Sustainable Maintenance _Training *Proactive BUILDING MAI...
Energy Efficiency & Sustainable Maintenance _Training *Proactive BUILDING MAI...
Kanaidi ken
Info PELAKSANAAN + Link2 MATERI Training "Teknik Perhitungan dan Verifikasi T...
Info PELAKSANAAN + Link2 MATERI Training "Teknik Perhitungan dan Verifikasi T...Info PELAKSANAAN + Link2 MATERI Training "Teknik Perhitungan dan Verifikasi T...
Info PELAKSANAAN + Link2 MATERI Training "Teknik Perhitungan dan Verifikasi T...
Kanaidi ken
Bahan Ajar Modul Editing Kelas Sinematografi
Bahan Ajar Modul Editing Kelas SinematografiBahan Ajar Modul Editing Kelas Sinematografi
Bahan Ajar Modul Editing Kelas Sinematografi
AdePutraTunggali
Pertemuan 01. Pendahuluan Statistika Informatika
Pertemuan 01. Pendahuluan Statistika InformatikaPertemuan 01. Pendahuluan Statistika Informatika
Pertemuan 01. Pendahuluan Statistika Informatika
AsepSaepulrohman4
PROSES PERHITUNGAN IKU tahun 2024 untuk perguruan tinggi akademik dan vokasi.pdf
PROSES PERHITUNGAN IKU tahun 2024 untuk perguruan tinggi akademik dan vokasi.pdfPROSES PERHITUNGAN IKU tahun 2024 untuk perguruan tinggi akademik dan vokasi.pdf
PROSES PERHITUNGAN IKU tahun 2024 untuk perguruan tinggi akademik dan vokasi.pdf
Indra Diputra
Kisi-kisi Ujian Praktik Bahasa Indonesia SD-MI (Websiteedukasi.com).docx
Kisi-kisi Ujian Praktik Bahasa Indonesia SD-MI (Websiteedukasi.com).docxKisi-kisi Ujian Praktik Bahasa Indonesia SD-MI (Websiteedukasi.com).docx
Kisi-kisi Ujian Praktik Bahasa Indonesia SD-MI (Websiteedukasi.com).docx
AnohSuhaemi
kebijakan pelayanan transfusi darah hematologi
kebijakan pelayanan transfusi darah hematologikebijakan pelayanan transfusi darah hematologi
kebijakan pelayanan transfusi darah hematologi
SofiaArdani
BANGSA DAN KARAKTERISTIK TERNAK KAMBING.docx
BANGSA DAN KARAKTERISTIK TERNAK KAMBING.docxBANGSA DAN KARAKTERISTIK TERNAK KAMBING.docx
BANGSA DAN KARAKTERISTIK TERNAK KAMBING.docx
AzuraAgusnasya
Memperkuat Kedaulatan Angkasa dalam rangka Indonesia Emas
Memperkuat Kedaulatan Angkasa dalam rangka Indonesia EmasMemperkuat Kedaulatan Angkasa dalam rangka Indonesia Emas
Memperkuat Kedaulatan Angkasa dalam rangka Indonesia Emas
Dadang Solihin
Komsas: Justeru Impian Di Jaring (Tingkatan 3)
Komsas: Justeru Impian Di Jaring (Tingkatan 3)Komsas: Justeru Impian Di Jaring (Tingkatan 3)
Komsas: Justeru Impian Di Jaring (Tingkatan 3)
ChibiMochi
kimia farmasi mengenai materi kimia dalam
kimia farmasi mengenai materi kimia dalamkimia farmasi mengenai materi kimia dalam
kimia farmasi mengenai materi kimia dalam
dessyratnasari13
Introduction to Building Maintenance & Preventive Maintenance _Training *Proa...
Introduction to Building Maintenance & Preventive Maintenance _Training *Proa...Introduction to Building Maintenance & Preventive Maintenance _Training *Proa...
Introduction to Building Maintenance & Preventive Maintenance _Training *Proa...
Kanaidi ken
T2 - Demonstrasi Kontekstual Kelompok- PSE.pptx
T2 - Demonstrasi Kontekstual Kelompok- PSE.pptxT2 - Demonstrasi Kontekstual Kelompok- PSE.pptx
T2 - Demonstrasi Kontekstual Kelompok- PSE.pptx
muhammadzaki112001
ANAK Cerdas istimewa dan berbakat istimewa
ANAK Cerdas istimewa dan berbakat istimewaANAK Cerdas istimewa dan berbakat istimewa
ANAK Cerdas istimewa dan berbakat istimewa
MuhamadFahmiAziz
BERBICARA FORMAL, NONFORMAL, DAN PRESENTASI.pptx
BERBICARA FORMAL, NONFORMAL, DAN PRESENTASI.pptxBERBICARA FORMAL, NONFORMAL, DAN PRESENTASI.pptx
BERBICARA FORMAL, NONFORMAL, DAN PRESENTASI.pptx
putuariutama
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docxKisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
Kisi- kisi Ujian Madrasah Baha Indonesia 2025.docx
KhusnulAzizah4

Kriptografi dan enkripsi

  • 1. KRIPTOGRAFI DAN ENKRIPSI Aurelia Vitania Rusli 42518059 3C TKJ
  • 2. PENGANTAR KRIPTOGRAFI Kriptografi dapat dimaknai sebagai kajian untuk melindungi data dengan menggunakan sejumlah teknik penyembunyian rahasia data berupa kunci rahasia untuk digunakan dalam proses enchipering data. Dengan maksud bahwa hanya orang yang ber-hak-lah yang dapat membaca data yang dilindungi tersebut, dengan melakukan proses deciphering data terhadap data yang dikirimkan. Dalam kriptografi dikenal proses enkripsi (enchipering data) dan dekripsi (dechipering data), yang analogi dengan proses modulasi dan demodulasi pada proses transmisi sinyal informasi pada sistem telekomunikasi. Namun enkripsi dan dekripsi lebih dikhususkan untuk melindungi data yang dikirimkan sebelum ditransmisikan oleh transceiver. Ilmu yang ditujukan untuk mempelajari dan melakukan eksplorasi seputar keamanan pengiriman sebuah pesan (message).Sedangkan praktisi yang menggunakannya sering disebut dengan kriptografer (cryptographer). Kriptografi berasal dari kata cryptography yang diadopsi dari bahasa Yunani untuk merujuk kepada secret-writing. Jadi bisa disimpulkan kriptografi adalah ilmu yang mempelajari teknik-teknik, biasanya berdasar pada matematika, yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Umumnya digunakan terutama dalam bidang pertahanan dan keamanan. Juga banyak diaplikasikan untuk segala aktivitas yang berhubungan dengan Teknologi Informasi, dengan dasar pengembangannya menggunakan model matematika.
  • 3. SKEMA SISTEM KRIPTOGRAFI Untuk memahaminya kita modelkan skema tersebut dengan sebuah fungsi matematika sebagai berikut : Plaintext : x Algoritma : tambahkan x dengan bilangan 13 Key : f(x) Ciphertext : (x+13)
  • 5. ELEMEN-ELEMEN SISTEM KRIPTOGRAFI 1. Plaintext: yakni pesan sumber yang sediakalanya pertama sekali dibuat oleh user; dapat dibaca oleh orang umumnya. 2. Ciphertext: ini adalah bentuk setelah pesan dalam plaintext telah diubah bentuknya menjadi lebih aman dan tidak dapat dibaca. Proses mengubah plaintext menjadi ciphertext disebut encryption (enciphering), dan proses membalikkannya kembali disebut decryption (deciphering). 3. Cryptographic algorithm: yaitu mekanisme/tahapan yang digunakan berdasar operasi matematika untuk mengubah plaintext menjadi ciphertext. 4. Key: yakni kunci yang digunakan berdasar pada cryptographic algorithm untuk melakukan proses enkripsi dan dekripsi kepada pesan yang dikirimkan. Ini mengartikan bahwa hanya user yang memiliki key saja yang dapat men-decrypt sebuah pesan dalam bentuk ciphertext.
  • 6. SKEMA PROSES ENKRIPSI DAN DEKRIPSI
  • 7. Pada sistem kriptografi yang handal bisa melewatkan sebuah pesan dalam bentuk ciphertext pada sebuah kanal yang belum tentu aman. Ada tiga aspek untuk melindungi sebuah pesan yang ingin dikirimkan, yaitu dengan memberi lapisan keamanan pada sisi: pengirim, penerima, dan kanal yang digunakan untuk media pengiriman. Kesimpulannya, sistem kriprografi (cryptosystem) adalah interaksi diantara elemen- elemen sistem yang terdiri dari: algoritma kriptografi, plaintext, ciphertext, dan kunci untuk menghasilkan bentuk baru dari perubahan bentuk sebelumnya.Orang yang berusaha untuk melakukan penyadapan atau pembongkaran disebut dengan penyadap (eavesdropper) atau intruder.
  • 8. Bidang-bidang yang biasanya mengaplikasikan kriptografi seperti: 1. proses pengiriman data melalui kanal komunikasi (kanal suara atau kanal data). 2. mekanisme penyimpanan data ke dalam disk-storage. Skema Implementasi Kriptografi Implementasi Kriptografi pada image
  • 9. Tujuan Kriptografi secara umum adalah: 1.Menjaga kerahasiaan (confidentiality) pesan. 2.Keabsahan pengirim (user authentication). 3.Keaslian pesan (message authentication). 4.Anti-penyangkalan (non-repudiation).
  • 10. Jika disimbolkan: P = plaintext C = chipertext maka: Fungsi pemetaan P . C disebut E (encryption), sehingga dapat dituliskan sebagai berikut: E(P) = C Fungsi pemetaan C . P disebut D (decryption), sehingga dapat dituliskan sebagai berikut: D(C) = P Kekuatan sebuah sistem kriptografi terletak pada hal yaitu: semakin banyak usaha yang diperlukan, untuk membongkar sebuah cryptosystems, maka semakin lama waktu yang dibutuhkan; sehingga semakin kuat algoritma kriptografi yang digunakan, artinya semakin aman digunakan untuk menyandikan pesan. Sebuah algoritma cryptography bersifat restricted, apabila kekuatan kriptografi-nya ditentukan dengan menjaga kerahasiaan algoritma tersebut.
  • 11. CRYPTANALYSIS DAN CRYPTOLOGY Hubungan antara cryptanalysis dan cryptology dapat dijelaskan sebagai berikut: Cryptanalysis adalah cara yang digunakan untuk memecahkan chipertext menjadi plaintext tanpa mengetahui kunci (key) yang sebenarnya. User yang melakukannya disebut cryptanalyst. Cryptology adalah studi yang dilakukan untuk mempelajari segala bentuk tentang cryptography dan cryptanalysis.
  • 12. Kesimpulan yang dapat diambil adalah sebagai berikut: 1. Persamaan cryptography dan cryptanalysis yaitu: mengeksplorasi bagaimana proses menerjemahkan ciphertext menjadi plaintext. 2. Perbedaan cryptography dan cryptanalysis yaitu: Cryptography bekerja secara legal berdasar proses legitimasi sebagaimana mestinya (yakni pengirim atau penerima pesan). Cryptanalysis bekerja secara ilegal karena dilakukan dengan cara menyadap untuk memungkin yang tidak berhak mengakses informasi.
  • 13. ENKRIPSI DAN DEKRIPSI Fakta sejarah penggunaan kriptografi: Tentara Yunani pada perang di Sparta (400SM) menggunakan scytale, yakni pita panjang dari daun papyrus + sebatang silinder, yang digunakan sebagai alat untuk mengirimkan pesan rahasia perihal strategi perang. Mekanisme pemakaiannya sebagai berikut: Plaintext ditulis secara horisontal (yakni baris per baris). Jika pita dilepas, maka huruf-huruf pada pita telah tersusun membentuk pesan rahasia (ciphertext). Sehingga agar penerima bisa membaca pesan tersebut, maka pita dililitkan kembali menggunakan silinder yang diameternya sama dengan diameter silinder si pengirim. Skema Scytale
  • 14. JENIS JENIS KRIPTOGRAFI 1. Kriptografi Simetris 2. Kritografi Asimetris
  • 15. 1.KRIPTOGRAFI SIMETRIS Pada Key (K) berlaku sebagai berikut: Apabila kunci (K) enkripsi sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut sistem simetris (sistem konvensional); dan algoritma kriptografi-nya disebut dengan algoritma simetri atau algoritma konvensional. Contohnya: Algoritma DES (Data Encyption Standard). Pada kriptografi simetris, K yang sama digunakan untuk enkripsi dan dekripsi pesan seperti ditunjukkan pada skema berikut ini:
  • 16. 1.KRIPTOGRAFI SIMETRIS Kelebihan algoritma simetris: Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetris. Karena kecepatan operasinya yang cukup tinggi, maka dapat digunakan pada sistem real-time. Kelemahan algoritma simetris: Untuk tiap pengiriman pesan dengan user yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
  • 17. 2. KRITOGRAFI ASIMETRIS Pada Key (K) berlaku sebagai berikut: Apabila kunci (K) enkripsi tidak sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut sistem asimetris atau sistem kunci-publik; dan algoritma kriptografi-nya disebut dengan algoritma nirsimetri atau algoritma kunci-publik. Contohnya: Algoritma RSA (Rivest-Shamir-Adleman) Pada algoritma asimetris, digunakan 2 kunci, Key (K), dimana berlaku sebagai berikut: Algoritma ini menggunakan dua kunci yakni kunci publik (public-key), umumnya digunakan sebagai kunci enkripsi; dan kunci privat (private-key) yang umumnya digunakan sebagai kunci dekripsi. Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh
  • 18. 2. KRITOGRAFI ASIMETRIS Pada kriptografi asimetris, K1 digunakan untuk enkripsi plaintext dan K2 digunakan untuk dekripsi ciphertext seperti ditunjukkan sebagai berikut: a) Kelebihan algoritma asimetris: Masalah keamanan pada distribusi kunci dapat lebih baik. Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit. b)Kelemahan algoritma asimetris: Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris. Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
  • 19. 1. Algoritma block cipher : Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama juga. Contoh: RC4, Seal, A5, Oryx. 2. Algoritma stream cipher : Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter per-satuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu. Contohnya: Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97. SEBUAH ALGORITMA KRIPTOGRAFI DIKATAKAN AMAN (COMPUTATIONALLY SECURE) BILA MEMENUHI TIGA KRITERIA BERIKUT:
  • 20. Salah satu contoh teknik public key cryptography (Kriptografi Asimetris ) yang saat ini digunakan untuk transaksi elektronis dunia maya (internet) adalah digital signature. Prinsip utama digital signature adalah terletak labelling unik subscriber pada akhir form transaksi yang disepakati olehnya untuk dikirimkan. Tujuan digital signature ini untuk memastikan identitas seseorang atau labelling untuk copyright sebuah produk (software maupun hardware). Untuk proses enkripsi digunakan kunci privat, sedangkan untuk proses dekripsi-nya menggunakan kunci publik. Kriptografi Asimetris untuk jenis Digital Signature
  • 21. KRIPTOGRAFI DENGAN MENGGUNAKAN KEY (K) Saat ini algoritma bersifat restricted tidak lagi banyak digunakan; dengan alasan tidak cocok dalam penggunaan pada karakter open-systems. Pada lingkungan dengan karakter open-systems, kekuatan algoritma cryptograpy- nya terletak pada key yang digunakan, yakni berupa deretan karakter atau bilangan bulat. Dengan menggunakan key (K), fungsi enkripsi dan dekripsi berubah menjadi: EK(P) = C ( untuk enkripsi ) DK(C) = P (untuk dekripsi ) DK(EK(P)) = P (untuk ekivalen) Skema Proses Enkripsi dan Dekripsi dengan K