RENCANA PEMBELAJARAN SEMESTER (RPS)

Ukuran: px
Mulai penontonan dengan halaman:

Download "RENCANA PEMBELAJARAN SEMESTER (RPS)"

Transkripsi

1 RENCANA PEMBELAJARAN SEMESTER (RPS) CIG4L3 KRIPTOGRAFI Disusun oleh: Ari M. Barmawi, Ph.D PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY

2 LEMBAR PENGESAHAN Rencana Semester (RPS) ini telah disahkan untuk mata kuliah berikut: Kode Mata Kuliah : CIG4L3 Nama Mata Kuliah : KRIPTOGRAFI Mengetahui KaProDi S1 Teknik Informatika Bandung, 2015 Menyetujui Ketua KK Intelligent, Computing, and Multimedia M. Arif Bijaksana, Ph.D Ari M. Barmawi, Ph.D ii

3 DAFTAR ISI LEMBAR PENGESAHAN...ii DAFTAR ISI... iii A. PROFIL MATA KULIAH... 1 B. RENCANA PEMBELAJARAN SEMESTER (RPS)... 2 C. RANCANGAN INTERAKSI DOSEN MAHASISWA D. RANCANGAN TUGAS E. PERSENTASE KOMPONEN PENILAIAN F. PENILAIAN DENGAN RUBRIK G. PENENTUAN NILAI AKHIR MATA KULIAH iii

4 A. PROFIL MATA KULIAH IDENTITAS MATA KULIAH Nama Mata Kuliah : Kriptografi Kode Mata Kuliah : CIG4L3 SKS : 3 (tiga) Jenis : Mata kuliah pilihan Jam pelaksanaan : Tatap muka di kelas = 3 jam per pekan Tutorial/ responsi Semester / Tingkat : 7 (tujuh) / 4 (empat) = 1 jam per pekan Pre-requisite : Dasar Algoritma dan Pemrograman (KUG1C3), Algoritma dan Struktur Data (CSG2A3), Logika Matematika (MUG2B3), Matematika Diskret (MUG2A3). Co-requisite : dilengkapi jika ada, jika tidak beri tanda - > Bidang Kajian : Analisis dan pengembangan sistem cerdas, keamanan informasi. DESKRIPSI SINGKAT MATA KULIAH Mata kuliah Kriptografi ditujukan untuk memperkenalkan dasar-dasar kriptografi dan keamanan informasi di tingkat sarjana teknik informatika. Kuliah ini membahas sejarah kriptografi, perkembangan kriptografi modern, dan dasar-dasar teori yang digunakan dalam kriptografi. Dalam perkuliahan ini, mahasiswa akan dibekali dengan konsep-konsep matematika yang diperlukan dalam kriptografi, seperti: dasar teori bilangan, ring bilangan bulat modulo n, algoritma Euklid dan invers perkalian dalam ring modulo n, serta pengantar medan hingga (finite field). Materi kriptografi yang dibahas di antaranya adalah sistemkripto simetris klasik, sistemkripto simetris konvensional (DES dan AES), sistemkripto asimetris (RSA dan El Gamal), protokol pertukaran kunci Diffie-Hellman (Diffie- Hellman key exchange protocol), skema tanda tangan digital (digital signature scheme), dan skema distribusi rahasia (secret sharing scheme). Setelah mengikuti perkuliahan, mahasiswa diharapkan memiliki pemahaman dasar teori dan keterampilan teknis dasar dalam kriptografi. DAFTAR PUSTAKA 1. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press Douglas R. Stinson. Cryptography: Theory and Practice, 3 rd Edition. Chapman & Hall/ CRC Niels Ferguson, Bruce Schneier, Tadayashi Kohno. Cryptography Engineering: Design Principles and Practical Applications. Wiley J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer

5 B. RENCANA PEMBELAJARAN SEMESTER (RPS) Pertemuan 1 2 Mengenal konsep kriptografi secara umum dan urgensinya dalam dunia teknologi informasi. secara ringkas sejarah kriptografi. definisi kriptografi dengan bahasa ilmiah sendiri. 1. Pengenalan konsep kriptografi secara umum. 2. Sejarah kriptografi. 3. Definisi kriptografi. 4. Konsep kriptografi konvensional. Utama: [3], penunjang: [1, 2, 4]. Ceramah dan diskusi. 1. Mahasiswa mampu konsep kriptografi secara umum dan kaitannya dengan mata kuliah dasar yang telah diambil. 2. Mahasiswa dapat secara ringkas sejarah kriptografi, beserta beberapa contoh sistemkripto yang digunakan. 3. Mahasiswa dapat menuliskan definisi kriptografi dengan bahasa ilmiah sendiri. 4. Mahasiswa dapat prinsip dasar dan contoh kriptografi konvensional. konsep dasar dan contoh kriptografi konvensional Penjelasan umum sistemkripto kunci Utama: [3], penunjang: [1, Ceramah, diskusi, dan simulasi 1. Mahasiswa mampu secara umum 2

6 secara umum sistemkripto kunci public (public key cryptosystem) dan memberikan contohnya. secara umum sistemkripto kunci privat/ rahasia (private/ secret key cryptosystem) dan memberikan contohnya. secara umum metode tanda tangan digital (digital signature scheme) dan memberikan contohnya. publik (public key cryptosystem) berikut keunggulan dan kelemahannya. 2. Penjelasan umum sistemkripto kunci privat/ rahasia (private/ secret key cryptosystem) berikut keunggulan dan kelemahannya. 3. Penjelasan umum metode tanda tangan digital (digital signature scheme) beserta keunggulan dan kelemahannya. 4. Penjelasan umum fungsi hash (hash function) beserta keunggulan dan kelemahannya. 5. Penjelasan umum sertifikat digital (digital certificate) beserta keunggulan 2, 4]. komputasi. sistemkripto kunci publik (public key cryptosystem) dan sistemkripto kunci privat/ rahasia (private/ secret key cryptosystem). 2. Mahasiswa mampu membedakan sistemrkripto kunci publik dan kunci rahasia, serta memberikan keunggulan dan kelemahannya. 3. Mahasiswa mampu secara umum metode tanda tangan digital (digital signature scheme), fungsi hash (hash function), dan sertifikat digital (digital certificate). 4. Mahasiswa mampu melakukan kalkulasi fungsi hash sederhana. 3

7 secara umum fungsi hash (hash function) dan memberikan contohnya. dan kelemahannya. secara umum sertifikat digital (digital certificate) dan memberikan contohnya. 5 6 menghitung FPB/ GCD dari dua bilangan bulat dengan algoritma Euklid (Euclidean algorithm). memakai teorema-teorema terkait GCD untuk mempermudah kalkulasi GCD. 1. Faktor persekutuan terbesar/ greatest common divisor (FPB/ GCD). 2. Pengantar ring bilangan bulat modulo n, Z n. 3. Keterbagian dan kongruensi bilangan bulat (divisibility and congruence of integers). 4. Algoritma Euklid (Euclidean algorithm) Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat definisi FPB/ GCD dan beberapa teorema pendukungnya. 2. Mahasiswa dapat melakukan operasi aritmetika sederhana pada ring bilangan bulat modulo n, Z n. 3. Mahasiswa mampu menerapkan algoritma Euklid dan teorema-teorema terkait GCD untuk menghitung GCD dua bilangan bulat. 4. Mahasiswa mampu 4

8 mengklasifikan kelas-kelas kongruensi bilangan bulat. melakukan kalkulasi aritematika sederhana dalam ring bilangan bulat modulo n. untuk kalkulasi GCD. 5. Algoritma extended Euklid (extended Euclidean algorithm) untuk kalkulasi invers perkalian (multiplicative inverse) pada ring bilangan bulat modulo n. menghitung invers perkalian (multiplicative inverse) pada ring bilangan bulat modulo n. menentukan invers perkalian (multiplicative inverse) dari suatu bilangan dalam ring bilangan bulat modulo n (jika ada). 7 8 menyelesaikan sistem kongruensi linier (dengan substitusi balik/ backward 1. Sistem kongruensi linier dan Teorema Sisa Tiongkok (Chinese Remainder Theorem, CRT). 2. Relatif prima (relatively prime) dan Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa mampu menyelesaikan sistem kongruensi linier, baik dengan metode substitusi balik maupun CRT. 2. Mahasiswa mampu menghitung nilai fungsi phi 5

9 substitution atau TST/ CRT). fungsi phi Euler dan proses kalkulasinya. menyelesaikan kongruensi linier di Z p (kongruensi linier modulo p, p bilangan prima). menghitung pangkat bilangan dalam Z p dengan bantuan TFK/ FLT. Fungsi phi Euler (Euler phi function), serta sifat-sifatnya. 3. Pengantar medan hingga (finite field) Z p (bilangan bulat modulo p, dengan p prima). 4. Kongruensi linier modulo p (p bilangan prima). 5. Pangkat bilangan dalam Z p (power of a number in modulo prime) dan Teorema Kecil Fermat (Fermat s Little Theorem, FLT). Eulerdari n, φ(n), untuk setiap bilangan bulat n. 3. Mahasiswa mampu menyelesaikan kongruensi linier di Z p. 4. Mahasiswa mampu menghitung pangkat bilangan di Z p, yaitu nilai a n (mod p), untuk a di Z p dan n berupa bilangan bulat, dengan bantuan FLT definisi akar primitif (primitive roots) di Z p. 1. Akar primitif (primitive roots) di Z p. 2. Residu kuadratik (quadratic residue), kongruensi binomial, dan simbol Legendre di Z p. Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat pengertian akar primitif (primitive root) di Z p. 2. Mahasiswa dapat memerika apakah suatu bilangan di Z p merupakan akar primitif atau bukan. 6

10 definisi residu kuadratik (quadratic residue), kongruensi binomial, dan simbol Legendre di Z p. memeriksa apakah suatu bilangan di Z p merupakan residu kuadratik atau bukan. menghitung kongruensi binomial dari bilangan di Z p. 3. Logaritma diskret di Z p. 3. Mahasiswa dapat memberikan suatu metode mencari akar primitif di Z p yang sederhana. 4. Mahasiswa dapat memeriksa apakah suatu bilangan di Z p merupakan residu kuadratik (quadratic residue) atau bukan. 5. Mahasiswa dapat menghitung kongruensi binomial dengan simbol Legendre di Z p. 6. Mahasiswa dapat pengertian logaritma diskret di Z p. 7. Mahasiswa dapat menghitung logaritma diskret, log a(n), di Z p, untuk akar primitif a. definisi logaritma diskret di Z p. menghitung logaritma diskret dari suatu 7

11 bilangan di Z p prinsip kerja sandi blok (block cipher) dan sandi stream (stream cipher). kelebihan dan kekurangan sandi blok dan sandi stream. cara kerja sistemkripto Data Encryption Standard (DES). 1. Sandi blok (block cipher) dan sandi stream (stream cipher). 2. Data Encryption Standard (DES). Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa mampu prinsip kerja sandi blok (block cipher) dan sandi stream (stream cipher) dan dapat memberikan contoh-contohnya. 2. Mahasiswa mampu kelebihan dan kekurangan sandi blok dan sandi stream. 3. Mahasiswa dapat cara kerja sistemkripto simetris Data Encryption Standard (DES). 4. Mahasiswa dapat aplikasi DES dalam dunia teknologi informasi. memberikan contoh aplikasi DES cara kerja sistemkripto 1. Lebih jauh tentang DES dan beberapa varian dari DES: Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan 1. Mahasiswa memahami cara kerja Iterated DES dan DESX. 2. Mahasiswa memahami cara 8

12 iterated DES. cara kerja sistemkripto DESX. cara kerja sistemkripto AES (Advanced Encryption Standard). Iterated DES dan DESX. 2. Advanced Encryption Standard (AES). 3. IDEA.. kerja Advanced Encyption Standard (AES) dan perbedaannya dengan DES. 3. Mahasiswa memahami cara kerja IDEA. 4. Mahasiswa dapat membandingkan kelebihan dan kekurangan DES, AES, dan IDEA. perbedaan DES dan AES. cara kerja IDEA. 15 Mahasiswa memiliki kemampuan analisis teoretismatematis terkait teori bilangan yang dipakai 1. Review materi yang dibahas pada14 pertemuan sebelumnya. 2. Assessment materi yang dibahas pada 14 pertemuan Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa mampu menjawab soal terkait dasar-dasar teori matematika teori bilangan yang dipakai dalam kriptografi. 2. Mahasiswa mampu mejelaskan keterkaitan antara sistemkripto yang telah dipelajari. 9

13 dalam kriptografi. sebelumnya. Mahasiswa memahami keterkaitan antar materi yang telah diajarkan pada 14 pertemuan sebelumnya prinsip kerja left feedback shift register (LFSR). prinsip kerja sandi Vigenere (Vigenere cipher). sistemkripto SEAL dan RC4 serta memberikan beberapa aplikasinya. 1. Left feedback shift register (LFSR). 2. Sandi Vigenere (Vigenere cipher). 3. Sistemkripto SEAL. 4. Sistemkripto RC4. Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa memahami cara kerja left feedback shift register (LFSR). 2. Mahasiswa memahami prinsip kerja sandi Vigenere (Vigenere cipher) beserta kelebihan dan kekurangannya. 3. Mahasiswa memahami prinsip kerja sistemkripto SEAL dan RC4. 4. Mahasiswa mampu mengaplikasikan sistemkripto SEAL dan RC4 dalam keamanan informasi. 10

14 18 19 prinsip kerja sistemkripto asimetris. Memahami Teorema Kecil Fermat (Fermat s Little Theorem) dan aplikasinya dalam pangkat bilangan bulat di Z n. prinsip kerja sistemkripto Rivest-Shamir- Adleman (RSA). 1. Konsep sistemkripto kunci publik (public key cryptosystem). 2. Teorema kecil Fermat (Fermat s Little Theorem) dan aplikasinya. 3. Sistemkripto Rivest- Shamir-Adleman (RSA). Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat perbedaan sistemkripto asimetris dan simetris. 2. Mahasiswa mampu Teorema Kecil Fermat (Fermat s Little Theorem) dan aplikasinya dalam pangkat bilangan bulat di Z n. 3. Mahasiswa dapat prinsip kerja sistemkripto Rivest-Shamir-Adleman (RSA). 4. Mahasiswa mampu kebenaran fungsi enkripsi dan dekripsi untuk RSA secara formal prinsip kerja protokol pertukaran kunci Diffie-Hellman 1. Protokol pertukaran kunci Diffie-Hellman (Diffie-Hellman key exchange protocol). 2. Sistemkripto El Gamal. Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat prinsip kerja protokol pertukaran kunci Diffie-Hellman (Diffie- Hellman key exchange protocol). 2. Mahasiswa dapat memberikan contoh penerapan protokol 11

15 (Diffie-Hellman key exchange protocol). memberikan contoh penerapan protokol pertukaran kunci Diffie-Hellman. pertukaran kunci Diffie-Hellman. 3. Mahasiswa dapat prinsip kerja sistemkripto El Gamal. 4. Mahasiswa dapat memberikan contoh penerapan sistemkripto El Gamal. prinsip kerja sistemkripto El Gamal. memberikan contoh penerapan sistemkripto El Gamal konsep dan cara kerja skema tanda tangan digital (digital signature 1. Konsep dan cara kerja skema tanda tangan digital (digital signature scheme, DSS). 2. Skema tanda tangan digital RSA (RSA digital Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat konsep dan cara kerja skema tanda tangan digital (digital signature scheme, DSS) secara umum dengan bahasa ilmiah sendiri. 12

16 scheme, DSS) dengan bahasa ilmiah sendiri. prinsip kerja skema tanda tangan digital RSA (RSA digital signature scheme). menerapka skema tanda tangan digital RSA. prinsip kerja skema tanda tangan digital Ong Schnorr Shamir (Ong Schnorr Shamir digital signature scheme). signature scheme). 3. Skema tanda tangan Ong Schnorr Shamir (Ong Schnorr Shamir digital signature scheme). 4. Metode verifikasi skema tanda tangan digital dengan sistem batch. 2. Mahasiswa dapat prinsip dan cara kerja skema tanda tangan digital RSA (RSA digital signature scheme). 3. Mahasiswa dapat memberikan contoh penerapan dari skema tanda tangan digital RSA. 4. Mahasiswa dapat prinsip dan cara kerja skema tanda tangan digital Ong Schnorr Shamir (Ong Schnorr Shamir digital signature scheme). 5. Mahasiswa dapat memberikan contoh penerapan dari skema tanda tangan digital Ong Schnorr Shamir. 6. Mahasiswa dapat memberikan contoh verifikasi skema tanda tangan digital dengan sistem batch. menerapkan 13

17 skema tanda tangan digital Ong Schnorr Shamir. melakukan verifikasi tanda tangan digital dengan sistem batch konsep dasar pendistribusian kunci. metode pendistribusian kunci rahasia dan kunci publik. metode penentuan usia kunci. 1. Latar belakang dan konsep dasar pendistribusian kunci. 2. Metode mendistribusikan kunci rahasia. 3. Metode mendistribusikan kunci publik. 4. Usia kunci. 5. Metode pengendalian pemakaian kunci. 6. Layanan pihak ketiga yang dapat dipercaya (reliable third party services). Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat konsep dasar pendistribusian kunci. 2. Mahasiswa dapat metode pendistribusian kunci rahasia dan kunci publik. 3. Mahasiswa mampu menentukan usia kunci dari suatu sistemrkripto. 4. Mahasiswa dapat pengendalian pemakaian kunci dalam suatu sistemkripto. 5. Mahasiswa mampu peran layanan pihak ketiga yang dapat dipercaya (reliable third party services) dalam suatu 14

18 peran layanan pihak ketiga yang dapat dipercaya (reliable third party services). sistemkripto. bentuk pengelolaan kunci yang sesuai untuk suatu sistemkripto definsi fungsi hash (hash function) dan melakukan kalkulasi fungsi hash sederhana. message authentication 1. Review fungsi hash (hash function). 2. Message Authentication Code (MAC). 3. Unconditionally secure authentication code. Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat definisi fungsi hash (hash function) dan memberikan beberapa contohnya. 2. Mahasiswa dapat melakukan kalkulasi beberapa fungsi hash sederhana. 3. Mahasiswa dapat message authentication code (MAC) dari sebuah sistem. 4. Mahasiswa dapat memberikan contoh penerapan MAC pada 15

19 code (MAC) dari sebuah sistem. unconditionaaly secure authentication code dari sebuah sistem. sebuah sistem. 5. Mahasiswa dapat unconditionally secure authentication code pada sebuah sistem. 6. Mahasiswa dapat memberikan contoh penerapan unconditionally secure authentication code pada sebuah sistem sistem KERBEROS secara sederhana. konsep pretty good pricvacy dalam keamanan informasi. pengertian universal electronic 1. Sistem KERBEROS. 2. Pretty Good Privacy. 3. Universal electronic payment system. Utama: [1, 3], penunjang: [2, 4]. Ceramah, dan diskusi. 1. Mahasiswa mampu garis besar sistem KERBEROS dengan bahasa ilmiah sendiri. 2. Mahasiswa mampu garis besar konsep pretty good privacy dalam keamanan informasi. 3. Mahasiswa mampu pengertian universial electronic payment system secara umum. 4. Mahasiswa dapat memberikan contoh penerapan universal electronic payment system. 16

20 payment system dan dapat memberikan contohnya. disesuaikan> melakukan analisis kinerja sistemkripto sederhana. memberikan beberapa contoh sistemkripto sederhana. 1. Analisis sistemkripto sederhana. 2. Presentasi tugas besar. Utama: [1, 3], penunjang: [2, 4]. Presentasi dan diskusi terkait tugas besar. 1. Mahasiswa mampu melakukan analisis kinerja sistemkripto sederhana. 2. Mahasiswa mampu mengidentifikasi masalah komputasi yang melandasi keamanan suatu sistemkripto sederhana. 3. Mahasiswa dapat memberikan beberapa contoh sistemkripto sederhana. 17

21 C. RANCANGAN INTERAKSI DOSEN MAHASISWA 1. <Harap dengan topik materi terkait jenis interaksi tertentu>. Nama Kajian <Harap dengan daftar kemampuan akhir yang diharapkan terkait materi tertentu>. 1. <Harap dengan daftar nama kajian yang dibahas terkait jenis interaksi tertentu>. Nama <Harap dengan nama strategi yang digunakan dalam interaksi, contohnya ceramah, diskusi, simulasi program, latihan soal>. Pertemuan Penggunaan (Metode) <Harap dengan nomor pertemuan penggunaan strategi/ metode>. Deskripsi Singkat (Metode) <Harap dengan deskripsi singkat strategi/ pembelajaran metode yang dilakukan, contohnya: dosen memberikan ceramah mengenai materi yang diajarkan, diskusi kelompok dilakukan di kelas maupun melalui IDEA/ blog sebagai media e- learning>. RANCANGAN INTERAKSI DOSEN MAHASISWA Aktivitas Dosen dengan aktivitas dosen yang pada pertemuan tertentu yang sesuai dengan tabel RPS> Menjelaskan tentang tujuan pembelajaran dari kegiatan pembelajaran. Mengarahkan mahasiswa untuk melibatkan diri dan aktif dalam kegiatan pembelajaran. Membahas materi. Aktivitas Mahasiswa <berisi aksi/ respon mahasiswa terhadap aktivitas dosen yang berada di kolom kiri> Menyimak penjelasan dosen. Menyiapkan diri menerima materi yang akan disampaikan. Menyimak dan mencatat hal-hal penting dari materi yang disampaikan oleh dosen. Bertanya apabila ada materi yang kurang jelas. Mengajukan sejumlah pertanyaan terkait materi yang telah diberikan Menyimpulkan materi Menjawab pertanyaan yang diberikan. Menyimak kesimpulan. 18

22 D. RANCANGAN TUGAS 1. Pemahaman Divisibilitas. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Mahasiswa menguasai konsep dasar divisibilitas Pertemuan ke 6 Tugas ke Tugas ke 1 1. Tujuan tugas: Mengukur kemampuan untuk memahami konsep divisibilitas 2. Uraian Tugas: a. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep divisibilitas b. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 1-2 hari c. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah matematika yang baku d. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 3. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 2. Pemahaman Chinese Remainder Theorem (CRT). Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Mahasiswa menguasai konsep dasar Chinese Remainder Theorem Pertemuan ke 8 Tugas ke Tugas ke 2 4. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Chinese Remainder Theorem 5. Uraian Tugas: e. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Chinese Remainder Theorem f. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 1-2 hari g. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah matematika yang baku h. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 6. Kriteria penilaian: 19

23 Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 3. Pemahaman Akar primitive dan Logaritme Diskrit. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Akar primitive dan Logaritme Diskrit Pertemuan ke 12 Tugas ke Tugas ke 3 7. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Akar primitive dan Logaritme Diskrit 8. Uraian Tugas: i. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Akar primitive dan Logaritme Diskrit j. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 1-2 hari k. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah matematika yang baku l. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 9. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 4. Pemahaman Stream Cipher. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Pertemuan ke 17 Tugas ke Tugas ke Tujuan tugas: Mengukur kemampuan untuk memahami konsep Stream Cipher 11. Uraian Tugas: m. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Stream Cipher n. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 5-7 hari o. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah keamanan dan system kripto terkait p. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 12. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 20

24 5. Pemahaman Asymmetric Cipher. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Pertemuan ke 20 Tugas ke Tugas ke Tujuan tugas: Mengukur kemampuan untuk memahami konsep Asymmetric Cipher 14. Uraian Tugas: q. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Asymmetric Cipher r. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 5-7 hari s. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah keamanan dan system kripto terkait t. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 15. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 6. Pemahaman Signature dan Key Distribution. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Pertemuan ke 24 Tugas ke Tugas ke Tujuan tugas: Mengukur kemampuan untuk memahami konsep Signature dan Key Distribution 17. Uraian Tugas: u. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Signature dan Key Distribution v. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 5-7 hari w. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah keamanan dan system kripto terkait x. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 18. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 21

25 E. PERSENTASE KOMPONEN PENILAIAN 1. Tugas besar : 20% 2. Ujian Tengah Semester : 25 % 3. Ujian Akhir Semester : 40 % 4. Tugas dan Quiz : 15% 22

26 F. PENILAIAN DENGAN RUBRIK dilengkapi oleh tim dosen pengajar dengan deskripsi penilaian yang sesuai dengan perkuliahan yang dilakukan> Jenjang (Grade) Angka (Skor) 5 A 4 B 3 C 2 D 1 E Deskripsi Perilaku (Indikator) Mahasiswa mampu memilih system kripto yang sesuai dengan permasalahan yang dihadapi, serta mampu menguasai dasar matematik yang melandasi system kripto terkait Mahasiswa mampu memilih system kripto asimetrik untuk mengatasi permasalahan yang dihadapi, serta mampu menguasai dasar matematik yang melandasi system kripto terkait Mahasiswa mampu memilih system kripto asimetrik untuk mengatasi permasalahan yang dihadapi, serta mampu menguasai dasar matematik yang melandasi system kripto terkait Mahasiswa mampu memahami cara kerja beberapa system kripto tetapi belum dapat mengatasi permasalahan yang dihadapi, serta kurang menguasai dasar matematik yang melandasi system kripto terkait Mahasiswa kurang memahami cara kerja beberapa system kripto tetapi belum dapat mengatasi permasalahan yang dihadapi, serta tidak menguasai dasar matematik yang melandasi system kripto terkait 23

27 G. PENENTUAN NILAI AKHIR MATA KULIAH Skor Matakuliah (NSM) Mata Kuliah (NMK) 80 < NSM A 70 < NSM 80 AB 65 < NSM 70 B 60 < NSM 65 BC 50 < NSM 60 C 40 < NSM 50 D NSM 40 E 24

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) MUG1A4 KALKULUS 1 Disusun oleh: Jondri, M.Si. PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester (RPS) ini

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) CIG4E3 PENGOLAHAN CITRA DIGITAL Disusun oleh: Bedy Purnama PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) FUG1A3 FISIKA 1 Disusunoleh: Suwandi, M.Si PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) MUG1B4 KALKULUS 2 Disusun oleh: Jondri, M.Si. PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester (RPS) ini

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) MUG2A3 MATEMATIKA DISKRET Disusun oleh: Tim Dosen Matematika Diskret PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) FUG1B3 PRAKTIKUM FISIKA 1 Disusunoleh: Suwandi, M.Si PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) FUG1D3 PRAKTIKUM FISIKA 2 Disusunoleh: Suwandi, M.Si PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3H2 GRAFIKA KOMPUTER Disusun oleh: PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG4A2 KAPITA SELEKTA Disusun oleh: PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG4B2 Tugas Akhir I dan Seminar Disusun oleh: Dede Tarwidi, M.Si., M.Sc. PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) FUG1E3 FISIKA 2 Disusun oleh: Suwandi, M.Si PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) MUG2B3 LOGIKA MATEMATIKA Disusun oleh: Bedy Purnama PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

Matematika Diskrit. Reza Pulungan. March 31, Jurusan Ilmu Komputer Universitas Gadjah Mada Yogyakarta

Matematika Diskrit. Reza Pulungan. March 31, Jurusan Ilmu Komputer Universitas Gadjah Mada Yogyakarta Matematika Diskrit Reza Pulungan Jurusan Ilmu Komputer Universitas Gadjah Mada Yogyakarta March 31, 2011 Teori Bilangan (Number Theory) Keterbagian (Divisibility) Pada bagian ini kita hanya akan berbicara

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: [email protected] Abstract

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract Masalah

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) MUG2A3 LOGIKA MATEMATIKA Disusun oleh: Tim Dosen Logika Matematika PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3M3 OPTIMASI DAN KONTROL Disusun oleh: Dede Tarwidi, M.Si., M.Sc. PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3I4 PEMODELAN DAN SIMULASI Disusun oleh: PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) CNG4K3 SISTEM OPERASI LANJUT Disusun oleh: PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran

Lebih terperinci

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : [email protected] Abstrak Permasalahan yang

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3J4 Komputasi Kinerja Tinggi Disusun oleh: PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) HUG1I2 KONSEP PENGEMBANGAN SAINS DAN TEKNOLOGI Disusun oleh: Tim Dosen KPST PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN

Lebih terperinci

Public Key Cryptography

Public Key Cryptography Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IFG2A2 STUDIUM GENERAL Disusun oleh: Tim Dosen Studium General PROGRAM STUDI S1 INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3F3 PEMODELAN STOKASTIK Disusun oleh: Sri Suryani P, S.Si., M.Si. PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY 2015 LEMBAR PENGESAHAN Rencana

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) KUG1H3 INTERNET DAN BISNIS ICT Disusun oleh: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester (RPS) ini telah

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) CIG4F3 METODE FORMAL Disusun oleh: Muhammad Arzaki PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : [email protected]

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) CIG4I3 SISTEM REKOGNISI Disusun oleh: Tjokorda Agung Wirayudha PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara [email protected],

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG2J3 KECERDASAN BUATAN Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Semester (RPS) ini telah disahkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung [email protected], [email protected] ABSTRACT Data security

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: [email protected] Abstraksi Sistem Kriptografi

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) MUG2A3 Matematika Diskrit Disusun oleh: Dede Tarwidi, M.Si., M.Sc. PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG2A3 PEMOGRAMAN TERSTRUKTUR II Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester (RPS)

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) CSG2A3 ALGORITMA DAN STRUKTUR DATA Disusun oleh: Dade Nurjanah/ DNH Febryanti Sthevanie/ FSV PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3E3 SISTEM TERDISTRIBUSI Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester (RPS) ini

Lebih terperinci

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya

Lebih terperinci

Perbandingan Algoritma RSA dan Rabin

Perbandingan Algoritma RSA dan Rabin Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging Scientific Journal of Informatics Vol. 3, No. 1, Mei 2016 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY 071401034 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: [email protected] Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 [email protected]

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci