RENCANA PEMBELAJARAN SEMESTER (RPS)
|
|
|
- Devi Budiman
- 9 tahun lalu
- Tontonan:
Transkripsi
1 RENCANA PEMBELAJARAN SEMESTER (RPS) CIG4L3 KRIPTOGRAFI Disusun oleh: Ari M. Barmawi, Ph.D PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY
2 LEMBAR PENGESAHAN Rencana Semester (RPS) ini telah disahkan untuk mata kuliah berikut: Kode Mata Kuliah : CIG4L3 Nama Mata Kuliah : KRIPTOGRAFI Mengetahui KaProDi S1 Teknik Informatika Bandung, 2015 Menyetujui Ketua KK Intelligent, Computing, and Multimedia M. Arif Bijaksana, Ph.D Ari M. Barmawi, Ph.D ii
3 DAFTAR ISI LEMBAR PENGESAHAN...ii DAFTAR ISI... iii A. PROFIL MATA KULIAH... 1 B. RENCANA PEMBELAJARAN SEMESTER (RPS)... 2 C. RANCANGAN INTERAKSI DOSEN MAHASISWA D. RANCANGAN TUGAS E. PERSENTASE KOMPONEN PENILAIAN F. PENILAIAN DENGAN RUBRIK G. PENENTUAN NILAI AKHIR MATA KULIAH iii
4 A. PROFIL MATA KULIAH IDENTITAS MATA KULIAH Nama Mata Kuliah : Kriptografi Kode Mata Kuliah : CIG4L3 SKS : 3 (tiga) Jenis : Mata kuliah pilihan Jam pelaksanaan : Tatap muka di kelas = 3 jam per pekan Tutorial/ responsi Semester / Tingkat : 7 (tujuh) / 4 (empat) = 1 jam per pekan Pre-requisite : Dasar Algoritma dan Pemrograman (KUG1C3), Algoritma dan Struktur Data (CSG2A3), Logika Matematika (MUG2B3), Matematika Diskret (MUG2A3). Co-requisite : dilengkapi jika ada, jika tidak beri tanda - > Bidang Kajian : Analisis dan pengembangan sistem cerdas, keamanan informasi. DESKRIPSI SINGKAT MATA KULIAH Mata kuliah Kriptografi ditujukan untuk memperkenalkan dasar-dasar kriptografi dan keamanan informasi di tingkat sarjana teknik informatika. Kuliah ini membahas sejarah kriptografi, perkembangan kriptografi modern, dan dasar-dasar teori yang digunakan dalam kriptografi. Dalam perkuliahan ini, mahasiswa akan dibekali dengan konsep-konsep matematika yang diperlukan dalam kriptografi, seperti: dasar teori bilangan, ring bilangan bulat modulo n, algoritma Euklid dan invers perkalian dalam ring modulo n, serta pengantar medan hingga (finite field). Materi kriptografi yang dibahas di antaranya adalah sistemkripto simetris klasik, sistemkripto simetris konvensional (DES dan AES), sistemkripto asimetris (RSA dan El Gamal), protokol pertukaran kunci Diffie-Hellman (Diffie- Hellman key exchange protocol), skema tanda tangan digital (digital signature scheme), dan skema distribusi rahasia (secret sharing scheme). Setelah mengikuti perkuliahan, mahasiswa diharapkan memiliki pemahaman dasar teori dan keterampilan teknis dasar dalam kriptografi. DAFTAR PUSTAKA 1. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press Douglas R. Stinson. Cryptography: Theory and Practice, 3 rd Edition. Chapman & Hall/ CRC Niels Ferguson, Bruce Schneier, Tadayashi Kohno. Cryptography Engineering: Design Principles and Practical Applications. Wiley J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer
5 B. RENCANA PEMBELAJARAN SEMESTER (RPS) Pertemuan 1 2 Mengenal konsep kriptografi secara umum dan urgensinya dalam dunia teknologi informasi. secara ringkas sejarah kriptografi. definisi kriptografi dengan bahasa ilmiah sendiri. 1. Pengenalan konsep kriptografi secara umum. 2. Sejarah kriptografi. 3. Definisi kriptografi. 4. Konsep kriptografi konvensional. Utama: [3], penunjang: [1, 2, 4]. Ceramah dan diskusi. 1. Mahasiswa mampu konsep kriptografi secara umum dan kaitannya dengan mata kuliah dasar yang telah diambil. 2. Mahasiswa dapat secara ringkas sejarah kriptografi, beserta beberapa contoh sistemkripto yang digunakan. 3. Mahasiswa dapat menuliskan definisi kriptografi dengan bahasa ilmiah sendiri. 4. Mahasiswa dapat prinsip dasar dan contoh kriptografi konvensional. konsep dasar dan contoh kriptografi konvensional Penjelasan umum sistemkripto kunci Utama: [3], penunjang: [1, Ceramah, diskusi, dan simulasi 1. Mahasiswa mampu secara umum 2
6 secara umum sistemkripto kunci public (public key cryptosystem) dan memberikan contohnya. secara umum sistemkripto kunci privat/ rahasia (private/ secret key cryptosystem) dan memberikan contohnya. secara umum metode tanda tangan digital (digital signature scheme) dan memberikan contohnya. publik (public key cryptosystem) berikut keunggulan dan kelemahannya. 2. Penjelasan umum sistemkripto kunci privat/ rahasia (private/ secret key cryptosystem) berikut keunggulan dan kelemahannya. 3. Penjelasan umum metode tanda tangan digital (digital signature scheme) beserta keunggulan dan kelemahannya. 4. Penjelasan umum fungsi hash (hash function) beserta keunggulan dan kelemahannya. 5. Penjelasan umum sertifikat digital (digital certificate) beserta keunggulan 2, 4]. komputasi. sistemkripto kunci publik (public key cryptosystem) dan sistemkripto kunci privat/ rahasia (private/ secret key cryptosystem). 2. Mahasiswa mampu membedakan sistemrkripto kunci publik dan kunci rahasia, serta memberikan keunggulan dan kelemahannya. 3. Mahasiswa mampu secara umum metode tanda tangan digital (digital signature scheme), fungsi hash (hash function), dan sertifikat digital (digital certificate). 4. Mahasiswa mampu melakukan kalkulasi fungsi hash sederhana. 3
7 secara umum fungsi hash (hash function) dan memberikan contohnya. dan kelemahannya. secara umum sertifikat digital (digital certificate) dan memberikan contohnya. 5 6 menghitung FPB/ GCD dari dua bilangan bulat dengan algoritma Euklid (Euclidean algorithm). memakai teorema-teorema terkait GCD untuk mempermudah kalkulasi GCD. 1. Faktor persekutuan terbesar/ greatest common divisor (FPB/ GCD). 2. Pengantar ring bilangan bulat modulo n, Z n. 3. Keterbagian dan kongruensi bilangan bulat (divisibility and congruence of integers). 4. Algoritma Euklid (Euclidean algorithm) Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat definisi FPB/ GCD dan beberapa teorema pendukungnya. 2. Mahasiswa dapat melakukan operasi aritmetika sederhana pada ring bilangan bulat modulo n, Z n. 3. Mahasiswa mampu menerapkan algoritma Euklid dan teorema-teorema terkait GCD untuk menghitung GCD dua bilangan bulat. 4. Mahasiswa mampu 4
8 mengklasifikan kelas-kelas kongruensi bilangan bulat. melakukan kalkulasi aritematika sederhana dalam ring bilangan bulat modulo n. untuk kalkulasi GCD. 5. Algoritma extended Euklid (extended Euclidean algorithm) untuk kalkulasi invers perkalian (multiplicative inverse) pada ring bilangan bulat modulo n. menghitung invers perkalian (multiplicative inverse) pada ring bilangan bulat modulo n. menentukan invers perkalian (multiplicative inverse) dari suatu bilangan dalam ring bilangan bulat modulo n (jika ada). 7 8 menyelesaikan sistem kongruensi linier (dengan substitusi balik/ backward 1. Sistem kongruensi linier dan Teorema Sisa Tiongkok (Chinese Remainder Theorem, CRT). 2. Relatif prima (relatively prime) dan Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa mampu menyelesaikan sistem kongruensi linier, baik dengan metode substitusi balik maupun CRT. 2. Mahasiswa mampu menghitung nilai fungsi phi 5
9 substitution atau TST/ CRT). fungsi phi Euler dan proses kalkulasinya. menyelesaikan kongruensi linier di Z p (kongruensi linier modulo p, p bilangan prima). menghitung pangkat bilangan dalam Z p dengan bantuan TFK/ FLT. Fungsi phi Euler (Euler phi function), serta sifat-sifatnya. 3. Pengantar medan hingga (finite field) Z p (bilangan bulat modulo p, dengan p prima). 4. Kongruensi linier modulo p (p bilangan prima). 5. Pangkat bilangan dalam Z p (power of a number in modulo prime) dan Teorema Kecil Fermat (Fermat s Little Theorem, FLT). Eulerdari n, φ(n), untuk setiap bilangan bulat n. 3. Mahasiswa mampu menyelesaikan kongruensi linier di Z p. 4. Mahasiswa mampu menghitung pangkat bilangan di Z p, yaitu nilai a n (mod p), untuk a di Z p dan n berupa bilangan bulat, dengan bantuan FLT definisi akar primitif (primitive roots) di Z p. 1. Akar primitif (primitive roots) di Z p. 2. Residu kuadratik (quadratic residue), kongruensi binomial, dan simbol Legendre di Z p. Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat pengertian akar primitif (primitive root) di Z p. 2. Mahasiswa dapat memerika apakah suatu bilangan di Z p merupakan akar primitif atau bukan. 6
10 definisi residu kuadratik (quadratic residue), kongruensi binomial, dan simbol Legendre di Z p. memeriksa apakah suatu bilangan di Z p merupakan residu kuadratik atau bukan. menghitung kongruensi binomial dari bilangan di Z p. 3. Logaritma diskret di Z p. 3. Mahasiswa dapat memberikan suatu metode mencari akar primitif di Z p yang sederhana. 4. Mahasiswa dapat memeriksa apakah suatu bilangan di Z p merupakan residu kuadratik (quadratic residue) atau bukan. 5. Mahasiswa dapat menghitung kongruensi binomial dengan simbol Legendre di Z p. 6. Mahasiswa dapat pengertian logaritma diskret di Z p. 7. Mahasiswa dapat menghitung logaritma diskret, log a(n), di Z p, untuk akar primitif a. definisi logaritma diskret di Z p. menghitung logaritma diskret dari suatu 7
11 bilangan di Z p prinsip kerja sandi blok (block cipher) dan sandi stream (stream cipher). kelebihan dan kekurangan sandi blok dan sandi stream. cara kerja sistemkripto Data Encryption Standard (DES). 1. Sandi blok (block cipher) dan sandi stream (stream cipher). 2. Data Encryption Standard (DES). Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa mampu prinsip kerja sandi blok (block cipher) dan sandi stream (stream cipher) dan dapat memberikan contoh-contohnya. 2. Mahasiswa mampu kelebihan dan kekurangan sandi blok dan sandi stream. 3. Mahasiswa dapat cara kerja sistemkripto simetris Data Encryption Standard (DES). 4. Mahasiswa dapat aplikasi DES dalam dunia teknologi informasi. memberikan contoh aplikasi DES cara kerja sistemkripto 1. Lebih jauh tentang DES dan beberapa varian dari DES: Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan 1. Mahasiswa memahami cara kerja Iterated DES dan DESX. 2. Mahasiswa memahami cara 8
12 iterated DES. cara kerja sistemkripto DESX. cara kerja sistemkripto AES (Advanced Encryption Standard). Iterated DES dan DESX. 2. Advanced Encryption Standard (AES). 3. IDEA.. kerja Advanced Encyption Standard (AES) dan perbedaannya dengan DES. 3. Mahasiswa memahami cara kerja IDEA. 4. Mahasiswa dapat membandingkan kelebihan dan kekurangan DES, AES, dan IDEA. perbedaan DES dan AES. cara kerja IDEA. 15 Mahasiswa memiliki kemampuan analisis teoretismatematis terkait teori bilangan yang dipakai 1. Review materi yang dibahas pada14 pertemuan sebelumnya. 2. Assessment materi yang dibahas pada 14 pertemuan Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa mampu menjawab soal terkait dasar-dasar teori matematika teori bilangan yang dipakai dalam kriptografi. 2. Mahasiswa mampu mejelaskan keterkaitan antara sistemkripto yang telah dipelajari. 9
13 dalam kriptografi. sebelumnya. Mahasiswa memahami keterkaitan antar materi yang telah diajarkan pada 14 pertemuan sebelumnya prinsip kerja left feedback shift register (LFSR). prinsip kerja sandi Vigenere (Vigenere cipher). sistemkripto SEAL dan RC4 serta memberikan beberapa aplikasinya. 1. Left feedback shift register (LFSR). 2. Sandi Vigenere (Vigenere cipher). 3. Sistemkripto SEAL. 4. Sistemkripto RC4. Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa memahami cara kerja left feedback shift register (LFSR). 2. Mahasiswa memahami prinsip kerja sandi Vigenere (Vigenere cipher) beserta kelebihan dan kekurangannya. 3. Mahasiswa memahami prinsip kerja sistemkripto SEAL dan RC4. 4. Mahasiswa mampu mengaplikasikan sistemkripto SEAL dan RC4 dalam keamanan informasi. 10
14 18 19 prinsip kerja sistemkripto asimetris. Memahami Teorema Kecil Fermat (Fermat s Little Theorem) dan aplikasinya dalam pangkat bilangan bulat di Z n. prinsip kerja sistemkripto Rivest-Shamir- Adleman (RSA). 1. Konsep sistemkripto kunci publik (public key cryptosystem). 2. Teorema kecil Fermat (Fermat s Little Theorem) dan aplikasinya. 3. Sistemkripto Rivest- Shamir-Adleman (RSA). Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat perbedaan sistemkripto asimetris dan simetris. 2. Mahasiswa mampu Teorema Kecil Fermat (Fermat s Little Theorem) dan aplikasinya dalam pangkat bilangan bulat di Z n. 3. Mahasiswa dapat prinsip kerja sistemkripto Rivest-Shamir-Adleman (RSA). 4. Mahasiswa mampu kebenaran fungsi enkripsi dan dekripsi untuk RSA secara formal prinsip kerja protokol pertukaran kunci Diffie-Hellman 1. Protokol pertukaran kunci Diffie-Hellman (Diffie-Hellman key exchange protocol). 2. Sistemkripto El Gamal. Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat prinsip kerja protokol pertukaran kunci Diffie-Hellman (Diffie- Hellman key exchange protocol). 2. Mahasiswa dapat memberikan contoh penerapan protokol 11
15 (Diffie-Hellman key exchange protocol). memberikan contoh penerapan protokol pertukaran kunci Diffie-Hellman. pertukaran kunci Diffie-Hellman. 3. Mahasiswa dapat prinsip kerja sistemkripto El Gamal. 4. Mahasiswa dapat memberikan contoh penerapan sistemkripto El Gamal. prinsip kerja sistemkripto El Gamal. memberikan contoh penerapan sistemkripto El Gamal konsep dan cara kerja skema tanda tangan digital (digital signature 1. Konsep dan cara kerja skema tanda tangan digital (digital signature scheme, DSS). 2. Skema tanda tangan digital RSA (RSA digital Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat konsep dan cara kerja skema tanda tangan digital (digital signature scheme, DSS) secara umum dengan bahasa ilmiah sendiri. 12
16 scheme, DSS) dengan bahasa ilmiah sendiri. prinsip kerja skema tanda tangan digital RSA (RSA digital signature scheme). menerapka skema tanda tangan digital RSA. prinsip kerja skema tanda tangan digital Ong Schnorr Shamir (Ong Schnorr Shamir digital signature scheme). signature scheme). 3. Skema tanda tangan Ong Schnorr Shamir (Ong Schnorr Shamir digital signature scheme). 4. Metode verifikasi skema tanda tangan digital dengan sistem batch. 2. Mahasiswa dapat prinsip dan cara kerja skema tanda tangan digital RSA (RSA digital signature scheme). 3. Mahasiswa dapat memberikan contoh penerapan dari skema tanda tangan digital RSA. 4. Mahasiswa dapat prinsip dan cara kerja skema tanda tangan digital Ong Schnorr Shamir (Ong Schnorr Shamir digital signature scheme). 5. Mahasiswa dapat memberikan contoh penerapan dari skema tanda tangan digital Ong Schnorr Shamir. 6. Mahasiswa dapat memberikan contoh verifikasi skema tanda tangan digital dengan sistem batch. menerapkan 13
17 skema tanda tangan digital Ong Schnorr Shamir. melakukan verifikasi tanda tangan digital dengan sistem batch konsep dasar pendistribusian kunci. metode pendistribusian kunci rahasia dan kunci publik. metode penentuan usia kunci. 1. Latar belakang dan konsep dasar pendistribusian kunci. 2. Metode mendistribusikan kunci rahasia. 3. Metode mendistribusikan kunci publik. 4. Usia kunci. 5. Metode pengendalian pemakaian kunci. 6. Layanan pihak ketiga yang dapat dipercaya (reliable third party services). Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat konsep dasar pendistribusian kunci. 2. Mahasiswa dapat metode pendistribusian kunci rahasia dan kunci publik. 3. Mahasiswa mampu menentukan usia kunci dari suatu sistemrkripto. 4. Mahasiswa dapat pengendalian pemakaian kunci dalam suatu sistemkripto. 5. Mahasiswa mampu peran layanan pihak ketiga yang dapat dipercaya (reliable third party services) dalam suatu 14
18 peran layanan pihak ketiga yang dapat dipercaya (reliable third party services). sistemkripto. bentuk pengelolaan kunci yang sesuai untuk suatu sistemkripto definsi fungsi hash (hash function) dan melakukan kalkulasi fungsi hash sederhana. message authentication 1. Review fungsi hash (hash function). 2. Message Authentication Code (MAC). 3. Unconditionally secure authentication code. Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat definisi fungsi hash (hash function) dan memberikan beberapa contohnya. 2. Mahasiswa dapat melakukan kalkulasi beberapa fungsi hash sederhana. 3. Mahasiswa dapat message authentication code (MAC) dari sebuah sistem. 4. Mahasiswa dapat memberikan contoh penerapan MAC pada 15
19 code (MAC) dari sebuah sistem. unconditionaaly secure authentication code dari sebuah sistem. sebuah sistem. 5. Mahasiswa dapat unconditionally secure authentication code pada sebuah sistem. 6. Mahasiswa dapat memberikan contoh penerapan unconditionally secure authentication code pada sebuah sistem sistem KERBEROS secara sederhana. konsep pretty good pricvacy dalam keamanan informasi. pengertian universal electronic 1. Sistem KERBEROS. 2. Pretty Good Privacy. 3. Universal electronic payment system. Utama: [1, 3], penunjang: [2, 4]. Ceramah, dan diskusi. 1. Mahasiswa mampu garis besar sistem KERBEROS dengan bahasa ilmiah sendiri. 2. Mahasiswa mampu garis besar konsep pretty good privacy dalam keamanan informasi. 3. Mahasiswa mampu pengertian universial electronic payment system secara umum. 4. Mahasiswa dapat memberikan contoh penerapan universal electronic payment system. 16
20 payment system dan dapat memberikan contohnya. disesuaikan> melakukan analisis kinerja sistemkripto sederhana. memberikan beberapa contoh sistemkripto sederhana. 1. Analisis sistemkripto sederhana. 2. Presentasi tugas besar. Utama: [1, 3], penunjang: [2, 4]. Presentasi dan diskusi terkait tugas besar. 1. Mahasiswa mampu melakukan analisis kinerja sistemkripto sederhana. 2. Mahasiswa mampu mengidentifikasi masalah komputasi yang melandasi keamanan suatu sistemkripto sederhana. 3. Mahasiswa dapat memberikan beberapa contoh sistemkripto sederhana. 17
21 C. RANCANGAN INTERAKSI DOSEN MAHASISWA 1. <Harap dengan topik materi terkait jenis interaksi tertentu>. Nama Kajian <Harap dengan daftar kemampuan akhir yang diharapkan terkait materi tertentu>. 1. <Harap dengan daftar nama kajian yang dibahas terkait jenis interaksi tertentu>. Nama <Harap dengan nama strategi yang digunakan dalam interaksi, contohnya ceramah, diskusi, simulasi program, latihan soal>. Pertemuan Penggunaan (Metode) <Harap dengan nomor pertemuan penggunaan strategi/ metode>. Deskripsi Singkat (Metode) <Harap dengan deskripsi singkat strategi/ pembelajaran metode yang dilakukan, contohnya: dosen memberikan ceramah mengenai materi yang diajarkan, diskusi kelompok dilakukan di kelas maupun melalui IDEA/ blog sebagai media e- learning>. RANCANGAN INTERAKSI DOSEN MAHASISWA Aktivitas Dosen dengan aktivitas dosen yang pada pertemuan tertentu yang sesuai dengan tabel RPS> Menjelaskan tentang tujuan pembelajaran dari kegiatan pembelajaran. Mengarahkan mahasiswa untuk melibatkan diri dan aktif dalam kegiatan pembelajaran. Membahas materi. Aktivitas Mahasiswa <berisi aksi/ respon mahasiswa terhadap aktivitas dosen yang berada di kolom kiri> Menyimak penjelasan dosen. Menyiapkan diri menerima materi yang akan disampaikan. Menyimak dan mencatat hal-hal penting dari materi yang disampaikan oleh dosen. Bertanya apabila ada materi yang kurang jelas. Mengajukan sejumlah pertanyaan terkait materi yang telah diberikan Menyimpulkan materi Menjawab pertanyaan yang diberikan. Menyimak kesimpulan. 18
22 D. RANCANGAN TUGAS 1. Pemahaman Divisibilitas. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Mahasiswa menguasai konsep dasar divisibilitas Pertemuan ke 6 Tugas ke Tugas ke 1 1. Tujuan tugas: Mengukur kemampuan untuk memahami konsep divisibilitas 2. Uraian Tugas: a. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep divisibilitas b. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 1-2 hari c. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah matematika yang baku d. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 3. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 2. Pemahaman Chinese Remainder Theorem (CRT). Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Mahasiswa menguasai konsep dasar Chinese Remainder Theorem Pertemuan ke 8 Tugas ke Tugas ke 2 4. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Chinese Remainder Theorem 5. Uraian Tugas: e. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Chinese Remainder Theorem f. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 1-2 hari g. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah matematika yang baku h. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 6. Kriteria penilaian: 19
23 Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 3. Pemahaman Akar primitive dan Logaritme Diskrit. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Akar primitive dan Logaritme Diskrit Pertemuan ke 12 Tugas ke Tugas ke 3 7. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Akar primitive dan Logaritme Diskrit 8. Uraian Tugas: i. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Akar primitive dan Logaritme Diskrit j. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 1-2 hari k. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah matematika yang baku l. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 9. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 4. Pemahaman Stream Cipher. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Pertemuan ke 17 Tugas ke Tugas ke Tujuan tugas: Mengukur kemampuan untuk memahami konsep Stream Cipher 11. Uraian Tugas: m. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Stream Cipher n. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 5-7 hari o. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah keamanan dan system kripto terkait p. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 12. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 20
24 5. Pemahaman Asymmetric Cipher. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Pertemuan ke 20 Tugas ke Tugas ke Tujuan tugas: Mengukur kemampuan untuk memahami konsep Asymmetric Cipher 14. Uraian Tugas: q. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Asymmetric Cipher r. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 5-7 hari s. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah keamanan dan system kripto terkait t. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 15. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 6. Pemahaman Signature dan Key Distribution. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Pertemuan ke 24 Tugas ke Tugas ke Tujuan tugas: Mengukur kemampuan untuk memahami konsep Signature dan Key Distribution 17. Uraian Tugas: u. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Signature dan Key Distribution v. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 5-7 hari w. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah keamanan dan system kripto terkait x. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 18. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 21
25 E. PERSENTASE KOMPONEN PENILAIAN 1. Tugas besar : 20% 2. Ujian Tengah Semester : 25 % 3. Ujian Akhir Semester : 40 % 4. Tugas dan Quiz : 15% 22
26 F. PENILAIAN DENGAN RUBRIK dilengkapi oleh tim dosen pengajar dengan deskripsi penilaian yang sesuai dengan perkuliahan yang dilakukan> Jenjang (Grade) Angka (Skor) 5 A 4 B 3 C 2 D 1 E Deskripsi Perilaku (Indikator) Mahasiswa mampu memilih system kripto yang sesuai dengan permasalahan yang dihadapi, serta mampu menguasai dasar matematik yang melandasi system kripto terkait Mahasiswa mampu memilih system kripto asimetrik untuk mengatasi permasalahan yang dihadapi, serta mampu menguasai dasar matematik yang melandasi system kripto terkait Mahasiswa mampu memilih system kripto asimetrik untuk mengatasi permasalahan yang dihadapi, serta mampu menguasai dasar matematik yang melandasi system kripto terkait Mahasiswa mampu memahami cara kerja beberapa system kripto tetapi belum dapat mengatasi permasalahan yang dihadapi, serta kurang menguasai dasar matematik yang melandasi system kripto terkait Mahasiswa kurang memahami cara kerja beberapa system kripto tetapi belum dapat mengatasi permasalahan yang dihadapi, serta tidak menguasai dasar matematik yang melandasi system kripto terkait 23
27 G. PENENTUAN NILAI AKHIR MATA KULIAH Skor Matakuliah (NSM) Mata Kuliah (NMK) 80 < NSM A 70 < NSM 80 AB 65 < NSM 70 B 60 < NSM 65 BC 50 < NSM 60 C 40 < NSM 50 D NSM 40 E 24
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) MUG1A4 KALKULUS 1 Disusun oleh: Jondri, M.Si. PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester (RPS) ini
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) CIG4E3 PENGOLAHAN CITRA DIGITAL Disusun oleh: Bedy Purnama PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran
BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
BAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) FUG1A3 FISIKA 1 Disusunoleh: Suwandi, M.Si PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester
BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Kriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) MUG1B4 KALKULUS 2 Disusun oleh: Jondri, M.Si. PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester (RPS) ini
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) MUG2A3 MATEMATIKA DISKRET Disusun oleh: Tim Dosen Matematika Diskret PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) FUG1B3 PRAKTIKUM FISIKA 1 Disusunoleh: Suwandi, M.Si PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) FUG1D3 PRAKTIKUM FISIKA 2 Disusunoleh: Suwandi, M.Si PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran
BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3H2 GRAFIKA KOMPUTER Disusun oleh: PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG4A2 KAPITA SELEKTA Disusun oleh: PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Perhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
Manajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG4B2 Tugas Akhir I dan Seminar Disusun oleh: Dede Tarwidi, M.Si., M.Sc. PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana
BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) FUG1E3 FISIKA 2 Disusun oleh: Suwandi, M.Si PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) MUG2B3 LOGIKA MATEMATIKA Disusun oleh: Bedy Purnama PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran
BAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Matematika Diskrit. Reza Pulungan. March 31, Jurusan Ilmu Komputer Universitas Gadjah Mada Yogyakarta
Matematika Diskrit Reza Pulungan Jurusan Ilmu Komputer Universitas Gadjah Mada Yogyakarta March 31, 2011 Teori Bilangan (Number Theory) Keterbagian (Divisibility) Pada bagian ini kita hanya akan berbicara
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: [email protected] Abstract
Bab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
BAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract Masalah
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) MUG2A3 LOGIKA MATEMATIKA Disusun oleh: Tim Dosen Logika Matematika PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester
Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono
RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan
ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3M3 OPTIMASI DAN KONTROL Disusun oleh: Dede Tarwidi, M.Si., M.Sc. PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana
PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
BAB 2 TINJAUAN PUSTAKA
BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3I4 PEMODELAN DAN SIMULASI Disusun oleh: PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Universitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) CNG4K3 SISTEM OPERASI LANJUT Disusun oleh: PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran
Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature
Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : [email protected] Abstrak Permasalahan yang
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3J4 Komputasi Kinerja Tinggi Disusun oleh: PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) HUG1I2 KONSEP PENGEMBANGAN SAINS DAN TEKNOLOGI Disusun oleh: Tim Dosen KPST PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN
Public Key Cryptography
Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Kriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IFG2A2 STUDIUM GENERAL Disusun oleh: Tim Dosen Studium General PROGRAM STUDI S1 INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3F3 PEMODELAN STOKASTIK Disusun oleh: Sri Suryani P, S.Si., M.Si. PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY 2015 LEMBAR PENGESAHAN Rencana
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) KUG1H3 INTERNET DAN BISNIS ICT Disusun oleh: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester (RPS) ini telah
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) CIG4F3 METODE FORMAL Disusun oleh: Muhammad Arzaki PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)
DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : [email protected]
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) CIG4I3 SISTEM REKOGNISI Disusun oleh: Tjokorda Agung Wirayudha PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara [email protected],
BAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG2J3 KECERDASAN BUATAN Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester (RPS) ini telah disahkan
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung [email protected], [email protected] ABSTRACT Data security
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan
Studi dan Implementasi Sistem Kriptografi Rabin
Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: [email protected] Abstraksi Sistem Kriptografi
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) MUG2A3 Matematika Diskrit Disusun oleh: Dede Tarwidi, M.Si., M.Sc. PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG2A3 PEMOGRAMAN TERSTRUKTUR II Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) CSG2A3 ALGORITMA DAN STRUKTUR DATA Disusun oleh: Dade Nurjanah/ DNH Febryanti Sthevanie/ FSV PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY
RENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3E3 SISTEM TERDISTRIBUSI Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester (RPS) ini
FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat
FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya
Perbandingan Algoritma RSA dan Rabin
Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging
Scientific Journal of Informatics Vol. 3, No. 1, Mei 2016 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada
BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY
PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY 071401034 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: [email protected] Muhamad Zaki Riyanto Pendidikan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan
Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement
Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 [email protected]
BAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Sistem Kriptografi Kunci Publik Multivariat
Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
BAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.
TINJAUAN PUSTAKA. Protokol
TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia
