RENCANA PEMBELAJARAN SEMESTER (RPS) CIG4L3 KRIPTOGRAFI Disusun oleh: Ari M. Barmawi, Ph.D PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA TELKOM UNIVERSITY
LEMBAR PENGESAHAN Rencana Semester (RPS) ini telah disahkan untuk mata kuliah berikut: Kode Mata Kuliah : CIG4L3 Nama Mata Kuliah : KRIPTOGRAFI Mengetahui KaProDi S1 Teknik Informatika Bandung, 2015 Menyetujui Ketua KK Intelligent, Computing, and Multimedia M. Arif Bijaksana, Ph.D Ari M. Barmawi, Ph.D ii
DAFTAR ISI LEMBAR PENGESAHAN...ii DAFTAR ISI... iii A. PROFIL MATA KULIAH... 1 B. RENCANA PEMBELAJARAN SEMESTER (RPS)... 2 C. RANCANGAN INTERAKSI DOSEN MAHASISWA... 18 D. RANCANGAN TUGAS... 19 E. PERSENTASE KOMPONEN PENILAIAN... 22 F. PENILAIAN DENGAN RUBRIK... 23 G. PENENTUAN NILAI AKHIR MATA KULIAH... 24 iii
A. PROFIL MATA KULIAH IDENTITAS MATA KULIAH Nama Mata Kuliah : Kriptografi Kode Mata Kuliah : CIG4L3 SKS : 3 (tiga) Jenis : Mata kuliah pilihan Jam pelaksanaan : Tatap muka di kelas = 3 jam per pekan Tutorial/ responsi Semester / Tingkat : 7 (tujuh) / 4 (empat) = 1 jam per pekan Pre-requisite : Dasar Algoritma dan Pemrograman (KUG1C3), Algoritma dan Struktur Data (CSG2A3), Logika Matematika (MUG2B3), Matematika Diskret (MUG2A3). Co-requisite : dilengkapi jika ada, jika tidak beri tanda - > Bidang Kajian : Analisis dan pengembangan sistem cerdas, keamanan informasi. DESKRIPSI SINGKAT MATA KULIAH Mata kuliah Kriptografi ditujukan untuk memperkenalkan dasar-dasar kriptografi dan keamanan informasi di tingkat sarjana teknik informatika. Kuliah ini membahas sejarah kriptografi, perkembangan kriptografi modern, dan dasar-dasar teori yang digunakan dalam kriptografi. Dalam perkuliahan ini, mahasiswa akan dibekali dengan konsep-konsep matematika yang diperlukan dalam kriptografi, seperti: dasar teori bilangan, ring bilangan bulat modulo n, algoritma Euklid dan invers perkalian dalam ring modulo n, serta pengantar medan hingga (finite field). Materi kriptografi yang dibahas di antaranya adalah sistemkripto simetris klasik, sistemkripto simetris konvensional (DES dan AES), sistemkripto asimetris (RSA dan El Gamal), protokol pertukaran kunci Diffie-Hellman (Diffie- Hellman key exchange protocol), skema tanda tangan digital (digital signature scheme), dan skema distribusi rahasia (secret sharing scheme). Setelah mengikuti perkuliahan, mahasiswa diharapkan memiliki pemahaman dasar teori dan keterampilan teknis dasar dalam kriptografi. DAFTAR PUSTAKA 1. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press. 1996. 2. Douglas R. Stinson. Cryptography: Theory and Practice, 3 rd Edition. Chapman & Hall/ CRC. 2005. 3. Niels Ferguson, Bruce Schneier, Tadayashi Kohno. Cryptography Engineering: Design Principles and Practical Applications. Wiley. 2010. 4. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014. 1
B. RENCANA PEMBELAJARAN SEMESTER (RPS) Pertemuan 1 2 Mengenal konsep kriptografi secara umum dan urgensinya dalam dunia teknologi informasi. secara ringkas sejarah kriptografi. definisi kriptografi dengan bahasa ilmiah sendiri. 1. Pengenalan konsep kriptografi secara umum. 2. Sejarah kriptografi. 3. Definisi kriptografi. 4. Konsep kriptografi konvensional. Utama: [3], penunjang: [1, 2, 4]. Ceramah dan diskusi. 1. Mahasiswa mampu konsep kriptografi secara umum dan kaitannya dengan mata kuliah dasar yang telah diambil. 2. Mahasiswa dapat secara ringkas sejarah kriptografi, beserta beberapa contoh sistemkripto yang digunakan. 3. Mahasiswa dapat menuliskan definisi kriptografi dengan bahasa ilmiah sendiri. 4. Mahasiswa dapat prinsip dasar dan contoh kriptografi konvensional. konsep dasar dan contoh kriptografi konvensional. 3 4 1. Penjelasan umum sistemkripto kunci Utama: [3], penunjang: [1, Ceramah, diskusi, dan simulasi 1. Mahasiswa mampu secara umum 2
secara umum sistemkripto kunci public (public key cryptosystem) dan memberikan contohnya. secara umum sistemkripto kunci privat/ rahasia (private/ secret key cryptosystem) dan memberikan contohnya. secara umum metode tanda tangan digital (digital signature scheme) dan memberikan contohnya. publik (public key cryptosystem) berikut keunggulan dan kelemahannya. 2. Penjelasan umum sistemkripto kunci privat/ rahasia (private/ secret key cryptosystem) berikut keunggulan dan kelemahannya. 3. Penjelasan umum metode tanda tangan digital (digital signature scheme) beserta keunggulan dan kelemahannya. 4. Penjelasan umum fungsi hash (hash function) beserta keunggulan dan kelemahannya. 5. Penjelasan umum sertifikat digital (digital certificate) beserta keunggulan 2, 4]. komputasi. sistemkripto kunci publik (public key cryptosystem) dan sistemkripto kunci privat/ rahasia (private/ secret key cryptosystem). 2. Mahasiswa mampu membedakan sistemrkripto kunci publik dan kunci rahasia, serta memberikan keunggulan dan kelemahannya. 3. Mahasiswa mampu secara umum metode tanda tangan digital (digital signature scheme), fungsi hash (hash function), dan sertifikat digital (digital certificate). 4. Mahasiswa mampu melakukan kalkulasi fungsi hash sederhana. 3
secara umum fungsi hash (hash function) dan memberikan contohnya. dan kelemahannya. secara umum sertifikat digital (digital certificate) dan memberikan contohnya. 5 6 menghitung FPB/ GCD dari dua bilangan bulat dengan algoritma Euklid (Euclidean algorithm). memakai teorema-teorema terkait GCD untuk mempermudah kalkulasi GCD. 1. Faktor persekutuan terbesar/ greatest common divisor (FPB/ GCD). 2. Pengantar ring bilangan bulat modulo n, Z n. 3. Keterbagian dan kongruensi bilangan bulat (divisibility and congruence of integers). 4. Algoritma Euklid (Euclidean algorithm) Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat definisi FPB/ GCD dan beberapa teorema pendukungnya. 2. Mahasiswa dapat melakukan operasi aritmetika sederhana pada ring bilangan bulat modulo n, Z n. 3. Mahasiswa mampu menerapkan algoritma Euklid dan teorema-teorema terkait GCD untuk menghitung GCD dua bilangan bulat. 4. Mahasiswa mampu 4
mengklasifikan kelas-kelas kongruensi bilangan bulat. melakukan kalkulasi aritematika sederhana dalam ring bilangan bulat modulo n. untuk kalkulasi GCD. 5. Algoritma extended Euklid (extended Euclidean algorithm) untuk kalkulasi invers perkalian (multiplicative inverse) pada ring bilangan bulat modulo n. menghitung invers perkalian (multiplicative inverse) pada ring bilangan bulat modulo n. menentukan invers perkalian (multiplicative inverse) dari suatu bilangan dalam ring bilangan bulat modulo n (jika ada). 7 8 menyelesaikan sistem kongruensi linier (dengan substitusi balik/ backward 1. Sistem kongruensi linier dan Teorema Sisa Tiongkok (Chinese Remainder Theorem, CRT). 2. Relatif prima (relatively prime) dan Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa mampu menyelesaikan sistem kongruensi linier, baik dengan metode substitusi balik maupun CRT. 2. Mahasiswa mampu menghitung nilai fungsi phi 5
substitution atau TST/ CRT). fungsi phi Euler dan proses kalkulasinya. menyelesaikan kongruensi linier di Z p (kongruensi linier modulo p, p bilangan prima). menghitung pangkat bilangan dalam Z p dengan bantuan TFK/ FLT. Fungsi phi Euler (Euler phi function), serta sifat-sifatnya. 3. Pengantar medan hingga (finite field) Z p (bilangan bulat modulo p, dengan p prima). 4. Kongruensi linier modulo p (p bilangan prima). 5. Pangkat bilangan dalam Z p (power of a number in modulo prime) dan Teorema Kecil Fermat (Fermat s Little Theorem, FLT). Eulerdari n, φ(n), untuk setiap bilangan bulat n. 3. Mahasiswa mampu menyelesaikan kongruensi linier di Z p. 4. Mahasiswa mampu menghitung pangkat bilangan di Z p, yaitu nilai a n (mod p), untuk a di Z p dan n berupa bilangan bulat, dengan bantuan FLT. 9 10 definisi akar primitif (primitive roots) di Z p. 1. Akar primitif (primitive roots) di Z p. 2. Residu kuadratik (quadratic residue), kongruensi binomial, dan simbol Legendre di Z p. Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat pengertian akar primitif (primitive root) di Z p. 2. Mahasiswa dapat memerika apakah suatu bilangan di Z p merupakan akar primitif atau bukan. 6
definisi residu kuadratik (quadratic residue), kongruensi binomial, dan simbol Legendre di Z p. memeriksa apakah suatu bilangan di Z p merupakan residu kuadratik atau bukan. menghitung kongruensi binomial dari bilangan di Z p. 3. Logaritma diskret di Z p. 3. Mahasiswa dapat memberikan suatu metode mencari akar primitif di Z p yang sederhana. 4. Mahasiswa dapat memeriksa apakah suatu bilangan di Z p merupakan residu kuadratik (quadratic residue) atau bukan. 5. Mahasiswa dapat menghitung kongruensi binomial dengan simbol Legendre di Z p. 6. Mahasiswa dapat pengertian logaritma diskret di Z p. 7. Mahasiswa dapat menghitung logaritma diskret, log a(n), di Z p, untuk akar primitif a. definisi logaritma diskret di Z p. menghitung logaritma diskret dari suatu 7
bilangan di Z p. 11 12 prinsip kerja sandi blok (block cipher) dan sandi stream (stream cipher). kelebihan dan kekurangan sandi blok dan sandi stream. cara kerja sistemkripto Data Encryption Standard (DES). 1. Sandi blok (block cipher) dan sandi stream (stream cipher). 2. Data Encryption Standard (DES). Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa mampu prinsip kerja sandi blok (block cipher) dan sandi stream (stream cipher) dan dapat memberikan contoh-contohnya. 2. Mahasiswa mampu kelebihan dan kekurangan sandi blok dan sandi stream. 3. Mahasiswa dapat cara kerja sistemkripto simetris Data Encryption Standard (DES). 4. Mahasiswa dapat aplikasi DES dalam dunia teknologi informasi. memberikan contoh aplikasi DES. 13 14 cara kerja sistemkripto 1. Lebih jauh tentang DES dan beberapa varian dari DES: Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan 1. Mahasiswa memahami cara kerja Iterated DES dan DESX. 2. Mahasiswa memahami cara 8
iterated DES. cara kerja sistemkripto DESX. cara kerja sistemkripto AES (Advanced Encryption Standard). Iterated DES dan DESX. 2. Advanced Encryption Standard (AES). 3. IDEA.. kerja Advanced Encyption Standard (AES) dan perbedaannya dengan DES. 3. Mahasiswa memahami cara kerja IDEA. 4. Mahasiswa dapat membandingkan kelebihan dan kekurangan DES, AES, dan IDEA. perbedaan DES dan AES. cara kerja IDEA. 15 Mahasiswa memiliki kemampuan analisis teoretismatematis terkait teori bilangan yang dipakai 1. Review materi yang dibahas pada14 pertemuan sebelumnya. 2. Assessment materi yang dibahas pada 14 pertemuan Utama: [3], penunjang: [1, 2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa mampu menjawab soal terkait dasar-dasar teori matematika teori bilangan yang dipakai dalam kriptografi. 2. Mahasiswa mampu mejelaskan keterkaitan antara sistemkripto yang telah dipelajari. 9
dalam kriptografi. sebelumnya. Mahasiswa memahami keterkaitan antar materi yang telah diajarkan pada 14 pertemuan sebelumnya. 16 17 prinsip kerja left feedback shift register (LFSR). prinsip kerja sandi Vigenere (Vigenere cipher). sistemkripto SEAL dan RC4 serta memberikan beberapa aplikasinya. 1. Left feedback shift register (LFSR). 2. Sandi Vigenere (Vigenere cipher). 3. Sistemkripto SEAL. 4. Sistemkripto RC4. Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa memahami cara kerja left feedback shift register (LFSR). 2. Mahasiswa memahami prinsip kerja sandi Vigenere (Vigenere cipher) beserta kelebihan dan kekurangannya. 3. Mahasiswa memahami prinsip kerja sistemkripto SEAL dan RC4. 4. Mahasiswa mampu mengaplikasikan sistemkripto SEAL dan RC4 dalam keamanan informasi. 10
18 19 prinsip kerja sistemkripto asimetris. Memahami Teorema Kecil Fermat (Fermat s Little Theorem) dan aplikasinya dalam pangkat bilangan bulat di Z n. prinsip kerja sistemkripto Rivest-Shamir- Adleman (RSA). 1. Konsep sistemkripto kunci publik (public key cryptosystem). 2. Teorema kecil Fermat (Fermat s Little Theorem) dan aplikasinya. 3. Sistemkripto Rivest- Shamir-Adleman (RSA). Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat perbedaan sistemkripto asimetris dan simetris. 2. Mahasiswa mampu Teorema Kecil Fermat (Fermat s Little Theorem) dan aplikasinya dalam pangkat bilangan bulat di Z n. 3. Mahasiswa dapat prinsip kerja sistemkripto Rivest-Shamir-Adleman (RSA). 4. Mahasiswa mampu kebenaran fungsi enkripsi dan dekripsi untuk RSA secara formal. 20 21 prinsip kerja protokol pertukaran kunci Diffie-Hellman 1. Protokol pertukaran kunci Diffie-Hellman (Diffie-Hellman key exchange protocol). 2. Sistemkripto El Gamal. Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat prinsip kerja protokol pertukaran kunci Diffie-Hellman (Diffie- Hellman key exchange protocol). 2. Mahasiswa dapat memberikan contoh penerapan protokol 11
(Diffie-Hellman key exchange protocol). memberikan contoh penerapan protokol pertukaran kunci Diffie-Hellman. pertukaran kunci Diffie-Hellman. 3. Mahasiswa dapat prinsip kerja sistemkripto El Gamal. 4. Mahasiswa dapat memberikan contoh penerapan sistemkripto El Gamal. prinsip kerja sistemkripto El Gamal. memberikan contoh penerapan sistemkripto El Gamal. 21 22 konsep dan cara kerja skema tanda tangan digital (digital signature 1. Konsep dan cara kerja skema tanda tangan digital (digital signature scheme, DSS). 2. Skema tanda tangan digital RSA (RSA digital Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat konsep dan cara kerja skema tanda tangan digital (digital signature scheme, DSS) secara umum dengan bahasa ilmiah sendiri. 12
scheme, DSS) dengan bahasa ilmiah sendiri. prinsip kerja skema tanda tangan digital RSA (RSA digital signature scheme). menerapka skema tanda tangan digital RSA. prinsip kerja skema tanda tangan digital Ong Schnorr Shamir (Ong Schnorr Shamir digital signature scheme). signature scheme). 3. Skema tanda tangan Ong Schnorr Shamir (Ong Schnorr Shamir digital signature scheme). 4. Metode verifikasi skema tanda tangan digital dengan sistem batch. 2. Mahasiswa dapat prinsip dan cara kerja skema tanda tangan digital RSA (RSA digital signature scheme). 3. Mahasiswa dapat memberikan contoh penerapan dari skema tanda tangan digital RSA. 4. Mahasiswa dapat prinsip dan cara kerja skema tanda tangan digital Ong Schnorr Shamir (Ong Schnorr Shamir digital signature scheme). 5. Mahasiswa dapat memberikan contoh penerapan dari skema tanda tangan digital Ong Schnorr Shamir. 6. Mahasiswa dapat memberikan contoh verifikasi skema tanda tangan digital dengan sistem batch. menerapkan 13
skema tanda tangan digital Ong Schnorr Shamir. melakukan verifikasi tanda tangan digital dengan sistem batch. 23 24 konsep dasar pendistribusian kunci. metode pendistribusian kunci rahasia dan kunci publik. metode penentuan usia kunci. 1. Latar belakang dan konsep dasar pendistribusian kunci. 2. Metode mendistribusikan kunci rahasia. 3. Metode mendistribusikan kunci publik. 4. Usia kunci. 5. Metode pengendalian pemakaian kunci. 6. Layanan pihak ketiga yang dapat dipercaya (reliable third party services). Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat konsep dasar pendistribusian kunci. 2. Mahasiswa dapat metode pendistribusian kunci rahasia dan kunci publik. 3. Mahasiswa mampu menentukan usia kunci dari suatu sistemrkripto. 4. Mahasiswa dapat pengendalian pemakaian kunci dalam suatu sistemkripto. 5. Mahasiswa mampu peran layanan pihak ketiga yang dapat dipercaya (reliable third party services) dalam suatu 14
peran layanan pihak ketiga yang dapat dipercaya (reliable third party services). sistemkripto. bentuk pengelolaan kunci yang sesuai untuk suatu sistemkripto. 25 26 definsi fungsi hash (hash function) dan melakukan kalkulasi fungsi hash sederhana. message authentication 1. Review fungsi hash (hash function). 2. Message Authentication Code (MAC). 3. Unconditionally secure authentication code. Utama: [1, 3], penunjang: [2, 4]. Ceramah, diskusi, dan latihan. 1. Mahasiswa dapat definisi fungsi hash (hash function) dan memberikan beberapa contohnya. 2. Mahasiswa dapat melakukan kalkulasi beberapa fungsi hash sederhana. 3. Mahasiswa dapat message authentication code (MAC) dari sebuah sistem. 4. Mahasiswa dapat memberikan contoh penerapan MAC pada 15
code (MAC) dari sebuah sistem. unconditionaaly secure authentication code dari sebuah sistem. sebuah sistem. 5. Mahasiswa dapat unconditionally secure authentication code pada sebuah sistem. 6. Mahasiswa dapat memberikan contoh penerapan unconditionally secure authentication code pada sebuah sistem. 27 28 sistem KERBEROS secara sederhana. konsep pretty good pricvacy dalam keamanan informasi. pengertian universal electronic 1. Sistem KERBEROS. 2. Pretty Good Privacy. 3. Universal electronic payment system. Utama: [1, 3], penunjang: [2, 4]. Ceramah, dan diskusi. 1. Mahasiswa mampu garis besar sistem KERBEROS dengan bahasa ilmiah sendiri. 2. Mahasiswa mampu garis besar konsep pretty good privacy dalam keamanan informasi. 3. Mahasiswa mampu pengertian universial electronic payment system secara umum. 4. Mahasiswa dapat memberikan contoh penerapan universal electronic payment system. 16
payment system dan dapat memberikan contohnya. disesuaikan> melakukan analisis kinerja sistemkripto sederhana. memberikan beberapa contoh sistemkripto sederhana. 1. Analisis sistemkripto sederhana. 2. Presentasi tugas besar. Utama: [1, 3], penunjang: [2, 4]. Presentasi dan diskusi terkait tugas besar. 1. Mahasiswa mampu melakukan analisis kinerja sistemkripto sederhana. 2. Mahasiswa mampu mengidentifikasi masalah komputasi yang melandasi keamanan suatu sistemkripto sederhana. 3. Mahasiswa dapat memberikan beberapa contoh sistemkripto sederhana. 17
C. RANCANGAN INTERAKSI DOSEN MAHASISWA 1. <Harap dengan topik materi terkait jenis interaksi tertentu>. Nama Kajian <Harap dengan daftar kemampuan akhir yang diharapkan terkait materi tertentu>. 1. <Harap dengan daftar nama kajian yang dibahas terkait jenis interaksi tertentu>. Nama <Harap dengan nama strategi yang digunakan dalam interaksi, contohnya ceramah, diskusi, simulasi program, latihan soal>. Pertemuan Penggunaan (Metode) <Harap dengan nomor pertemuan penggunaan strategi/ metode>. Deskripsi Singkat (Metode) <Harap dengan deskripsi singkat strategi/ pembelajaran metode yang dilakukan, contohnya: dosen memberikan ceramah mengenai materi yang diajarkan, diskusi kelompok dilakukan di kelas maupun melalui IDEA/ blog sebagai media e- learning>. RANCANGAN INTERAKSI DOSEN MAHASISWA Aktivitas Dosen dengan aktivitas dosen yang pada pertemuan tertentu yang sesuai dengan tabel RPS> Menjelaskan tentang tujuan pembelajaran dari kegiatan pembelajaran. Mengarahkan mahasiswa untuk melibatkan diri dan aktif dalam kegiatan pembelajaran. Membahas materi. Aktivitas Mahasiswa <berisi aksi/ respon mahasiswa terhadap aktivitas dosen yang berada di kolom kiri> Menyimak penjelasan dosen. Menyiapkan diri menerima materi yang akan disampaikan. Menyimak dan mencatat hal-hal penting dari materi yang disampaikan oleh dosen. Bertanya apabila ada materi yang kurang jelas. Mengajukan sejumlah pertanyaan terkait materi yang telah diberikan Menyimpulkan materi Menjawab pertanyaan yang diberikan. Menyimak kesimpulan. 18
D. RANCANGAN TUGAS 1. Pemahaman Divisibilitas. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Mahasiswa menguasai konsep dasar divisibilitas Pertemuan ke 6 Tugas ke Tugas ke 1 1. Tujuan tugas: Mengukur kemampuan untuk memahami konsep divisibilitas 2. Uraian Tugas: a. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep divisibilitas b. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 1-2 hari c. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah matematika yang baku d. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 3. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 2. Pemahaman Chinese Remainder Theorem (CRT). Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Mahasiswa menguasai konsep dasar Chinese Remainder Theorem Pertemuan ke 8 Tugas ke Tugas ke 2 4. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Chinese Remainder Theorem 5. Uraian Tugas: e. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Chinese Remainder Theorem f. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 1-2 hari g. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah matematika yang baku h. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 6. Kriteria penilaian: 19
Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 3. Pemahaman Akar primitive dan Logaritme Diskrit. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Akar primitive dan Logaritme Diskrit Pertemuan ke 12 Tugas ke Tugas ke 3 7. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Akar primitive dan Logaritme Diskrit 8. Uraian Tugas: i. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Akar primitive dan Logaritme Diskrit j. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 1-2 hari k. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah matematika yang baku l. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 9. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 4. Pemahaman Stream Cipher. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Pertemuan ke 17 Tugas ke Tugas ke 5 10. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Stream Cipher 11. Uraian Tugas: m. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Stream Cipher n. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 5-7 hari o. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah keamanan dan system kripto terkait p. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 12. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 20
5. Pemahaman Asymmetric Cipher. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Pertemuan ke 20 Tugas ke Tugas ke 5 13. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Asymmetric Cipher 14. Uraian Tugas: q. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Asymmetric Cipher r. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 5-7 hari s. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah keamanan dan system kripto terkait t. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 15. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 6. Pemahaman Signature dan Key Distribution. Kode mata Kuliah Nama Mata Kuliah CIG4L3 Kriptografi Pertemuan ke 24 Tugas ke Tugas ke 6 16. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Signature dan Key Distribution 17. Uraian Tugas: u. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Signature dan Key Distribution v. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 5-7 hari w. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menggunakan kaidah keamanan dan system kripto terkait x. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan 18. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan. 21
E. PERSENTASE KOMPONEN PENILAIAN 1. Tugas besar : 20% 2. Ujian Tengah Semester : 25 % 3. Ujian Akhir Semester : 40 % 4. Tugas dan Quiz : 15% 22
F. PENILAIAN DENGAN RUBRIK dilengkapi oleh tim dosen pengajar dengan deskripsi penilaian yang sesuai dengan perkuliahan yang dilakukan> Jenjang (Grade) Angka (Skor) 5 A 4 B 3 C 2 D 1 E Deskripsi Perilaku (Indikator) Mahasiswa mampu memilih system kripto yang sesuai dengan permasalahan yang dihadapi, serta mampu menguasai dasar matematik yang melandasi system kripto terkait Mahasiswa mampu memilih system kripto asimetrik untuk mengatasi permasalahan yang dihadapi, serta mampu menguasai dasar matematik yang melandasi system kripto terkait Mahasiswa mampu memilih system kripto asimetrik untuk mengatasi permasalahan yang dihadapi, serta mampu menguasai dasar matematik yang melandasi system kripto terkait Mahasiswa mampu memahami cara kerja beberapa system kripto tetapi belum dapat mengatasi permasalahan yang dihadapi, serta kurang menguasai dasar matematik yang melandasi system kripto terkait Mahasiswa kurang memahami cara kerja beberapa system kripto tetapi belum dapat mengatasi permasalahan yang dihadapi, serta tidak menguasai dasar matematik yang melandasi system kripto terkait 23
G. PENENTUAN NILAI AKHIR MATA KULIAH Skor Matakuliah (NSM) Mata Kuliah (NMK) 80 < NSM A 70 < NSM 80 AB 65 < NSM 70 B 60 < NSM 65 BC 50 < NSM 60 C 40 < NSM 50 D NSM 40 E 24