FM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Silabus Kriptografi Hal: 1 dari 7. Revisi : - Tanggal Berlaku : 12 Februari 2014

dokumen-dokumen yang mirip
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

SILABUS MATAKULIAH. Revisi : - Tanggal Berlaku : September Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

FM-UDINUS-BM-08-04/R0 SILABUS MATAKULIAH. Revisi : - Tanggal Berlaku : September 2014

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

FM-UDINUS-BM-08-04/R0 SILABUS MATAKULIAH. Silabus: Information Retrieval Hal: 1 dari 5. Revisi : - Tanggal Berlaku : Januari 2015

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran. 1. Menjelaskan kontrak kuliah 2. Mendefinisikan konsep

Keamanan Sistem Informasi

MAKALAH KRIPTOGRAFI KLASIK

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Strategi Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Strategi Pembelajaran KONTRAK KULIAH DAN PREVIEW MATERI. PENGENALAN KECERDASAN BUATAN a.

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

Pengenalan Kriptografi

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Strategi Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktivitas Pembelajaran

BAB I PENDAHULUAN 1.1. Latar Belakang

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Strategi Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Strategi Pembelajaran

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktivitas Pembelajaran

Hill Cipher & Vigenere Cipher

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

Kriptografi Kunci Rahasia & Kunci Publik

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktivitas Pembelajaran

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

BAB I PENDAHULUAN 1.1 Latar Belakang

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

BAB 2 TINJAUAN PUSTAKA

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Vigènere Chiper dengan Modifikasi Fibonacci

SILABUS MATAKULIAH. Indikator Pokok Bahasan Aktifitas Pembelajaran

Perancangan Aplikasi Pengelolaan Dokumen Menggunakan Prinsip Kriptografi

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Teknik Substitusi Abjad Kriptografi - Week 2

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Modul Praktikum Keamanan Sistem

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi Modern Part -1

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktivitas Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktivitas Pembelajaran. a. Introduction to PRE: b. Kontrak Kuliah

Algoritma Enkripsi Playfair Cipher

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB 2 LANDASAN TEORI

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

Penerapan Kriptografi Pada Perangkat Digital Book Reader (DigiReader) Untuk Kelestarian Lingkungan

FM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Revisi : - Tanggal Berlaku : 4 Agustus 2014

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Security Sistem Informasi

STUDI ALGORITMA SOLITAIRE CIPHER

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Dasar-Dasar Keamanan Sistem Informasi

Add your company slogan TEKNIK TRANSPOSISI. Kriptografi - Week 5 LOGO. Aisyatul Karima, 2012

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

KRIPTOGRAFI KLASIK TEKNIK SUBSITUSI UNTUK KEAMANAN DATA MENGGUNAKAN VB.Net 2008

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktivitas Pembelajaran

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran

BAB I PENDAHULUAN. 1.1 Latar Belakang

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).

BAB I PENDAHULUAN. Universitas Sumatera Utara

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

Perbandingan Germany Enigma Machine dengan Japanese Purple Machine

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Transkripsi:

SILABUS MATAKULIAH Revisi : - Tanggal Berlaku : 12 Februari 2014 A. Identitas 1. Nama Matakuliah : A11. 54606/ Kriptografi 2. Program Studi : Teknik Informatika-S1 3. Fakultas : Ilmu Komputer 4. Bobot sks : 3 SKS 5. Elemen Kompetensi : MKK 6. Jenis Kompetensi : Sistem Komputer Komunikasi Data 7. waktu total : 14 X Menit B. Unsur-unsur Silabus Memperoleh gambaran secara lengkap mengenai proses pembelajaran yang akan dilaksanakan selama satu semester. peran dalam pengamanan data 1. Cakupan materi pokok bahasan 2. Buku-buku yang digunakan 3. Memahami pentingnya yang digunakan untuk masalah keamanan komputer a. Menjelaskan Diskripsi matakuliah, Buku referensi yang digunakan, sistem penilaian serta kontrak perkuliahan dengan mahasiswa b. Paradigma Keamanan Komputer Masalah, Ancaman Aspek Keamanan Komputer Studi kasus permasalahan dalam pengiriman pesan elektronik ancaman kemananan data pada transaksi elektronik 2. Menjelaskan manfaat mempelajari mata kuliah dalam kehidupan sehari-hari tentang Silabus Kriptografi Hal: 1 dari 7

Memperoleh gambaran secara lengkap mengenai sejarah terminologi klasik modern teknik subtitusi abjad Menganalisa menggunakan teknik subtitusi abjad secara tepat terminologi yang digunakan dalam antara metode klasik modern 3. Menyelesaikan konsep subtitusi abjad 2. Mengklasifikasika n jenis-jenis teknik subtitusi abjad Konsep, peran pentingnya Kriptografi Sejarah Perkembangan Kriptografi a. Sejarah Kriptografi b. Terminologi dalam c. Algoritma Kriptografi d. Kriptografi Klasik e. Kriptografi Modern Teknik Substitusi Abjad a. Teknik Caesar b. abjad-tunggal (monoalphabetic ) c. substitusi homofonik (Homophonic substitution ) d. abjad-majemuk (Polyalpabetic substitution ) e. substitusi poligram (Polygram substitution ) sejarah perkembangan 2. Menjelaskan beberapa contoh penerapan yang sudah dilakukan sepanjang sejarah manusia 3. Menjelaskan terminologi dalam (plaintext, algoritma enkripsi, kunci ciiphertext) 4. Perbedaan klasik modern konsep proses subtitusi abjad 2. Menjelaskan metode caesar 3. Menjelaskan konsep abjad tunggal 4. Menjelaskan konsep substitusi homofonik 5. Menjelaskan konsep abjad-majemuk 6. Menjelaskan konsep substitusi poligram Silabus Kriptografi Hal: 2 dari 7

langkah enkripsi playfair Menerapkan playfair kedalam program aplikasi konsep Vigenere Hill Menerapkan metode Vigenere Hill untuk. berbagai jenis teknik transposisi Menerapkan secara memahami playfair 2. Mengevaluasi metode playfair Vigenere 2. Menjelaskan Hill 3. Menganalisa kelebihan kekurangan masing-masing metode enkripsi teknik transposisi dari Teknik Playfair a. Sejarah konsep Playfair b. Aturan untuk Plaintext c. Pembangkitan kunci pada playfair d. Algoritma enkripsi pada playfair Vigenere Hill a. Sejarah konsep Vegenere b. Algortima vigenere c. Sejarah konsep Hill d. Algoritma Hill Teknik Transposisi/Permutasi a. Konsep Metode Transposisi b. Perbedaan dengan konsep Subtitusi c. Transposisi rail fence d. Transposisi Route sejarah konsep playfair enkripsi menggunakan playfair 3. Memberi contoh enkripsi playfair sejarah konsep Vigenere enkripsi Vigenere 3. Menjelaskan sejarah konsep Hill 4. Menjelaskan langkahlangkah enkripsi Hill konsep teknik transposisi 2. Menjelaskan teknik Transposisi rail fence 3. Menjelaskan teknik Transposisi Route 4. Menjelaskan teknik Transposisi Kolom 1, 3 a. Melakukan tanya jawab Silabus Kriptografi Hal: 3 dari 7

tepat metode transposisi untuk studi kasus yang dapat memahami konsep algoritma sempurna masing-masing teknik transposisi konsep algoritma sempurna jenis-jenis algoritma super enkripsi, one time pad enigma motor machine e. Transposisi Kolom f. Transposisi Ganda g. Transposisi Myszkowski Super Enkripsi Algoritma Sempurna a. Konsep Algoritma yang sempurna b. Super Enkripsi c. One Time Pad d. Enigma Rotor Machine 5. Menjelaskan teknik Transposisi Ganda 6. Menjelaskan teknik Transposisi Myszkowski konsep algoritma sempurna 2. Menjelaskan teknik super enkripsi 3. Menjelaskan teknik One Time Pad 4. Menjelaskan Enigma Motor Machine Ujian Tengah Semester 2, 3 a. Melakukan tanya jawab dapat menganalisa kelebihan kekurangan stream dibandingkan teknik sebelumnya 1. Memahami konspe stream stream dibandingkan teknik sebelumnya 3. Mengetahui Teknik Stream a. Konsep Stream b. Operasi pada mode Bit String c. Synchronous Stream d. Self Synchronous Stream e. Contoh aplikasi pada stram konsep dasar Stream 2. Menjelaskan langkah metode operasi pada Bit String 3. Menjelaskan metode Synchronous Self Synchronous 1, 3, 4 a. Melakukan tanya jawab Silabus Kriptografi Hal: 4 dari 7

klasik modern Menerapkan metode Vigenere Hill untuk dapat memahami enkripsi DES kelebihan dibandingkan algortima DES jenis-jenis enkripsi pada stream 1. Memahami konsep dasar teknik block jenis-jenis block konsep DES pada enkripsi DES konsep AES AES Teknik Block a. Mode Electronic Code Block b. Mode Block Chaining c. Mode Feed Back d. Mode Output Feed Back Data Ecryption Standar (DES) a. Konsep dasar DES b. Algoritma DES c. Langkah-langkah enkripsi DES Advanced Ecryption Standar (AES) a. Konsep dasar AES b. Algoritma AES c. Langkah-langkah enkripsi AES konsep dasar teknik block 2. Menjelaskan berbagai jenis teknik metode block konsep DES enkripsi DES konsep AES 2. Menjelaskan DES AES 3. Menjelaskan langkahlangkah AES 1, 2, 3 a. Melakukan tanya jawab 1, 3 a. Melakukan tanya jawab 1, 3 a. Melakukan tanya jawab Silabus Kriptografi Hal: 5 dari 7

Memahami enkripsi AES dapat memahami enkripsi RSA MD5 steganografi watermarking Menyebutkan berbagai contoh aplikasi yang menerapkan teknik steganografi watermarking algoritma RSA MD5 enkripsi RSA MD5 1. Memahami konsep Steganografi Watermarking Steganografi Watermarking 3. Menyebutkan contoh aplikasi yang menerapkan metode RSA MD5 a. Algoritma RSA b. Enkripsi dekripsi RSA c. Algoritma MD5 d. Enkripsi MD5 Steganografi Watermarking a. Sejarah Steganografi b. Digital Watermarking c. Aplikasi Steganografi d. Digital Signature e. Digital Certificate f. Pretty Good Privacy sejarah konsep RSA enkripsi RSA 3. Menjelaskan sejarah konsep MD5 4. Menjelaskan langkahlangkah enkripsi MD5 konsep steganografi watermarking 2. Memberi contoh aplikasi steganografi watermarking 1, 3, 4 a. Melakukan tanya jawab Silabus Kriptografi Hal: 6 dari 7

tersebut. Ujian Akhir Semester Daftar Buku Utama: 1. Bruce Scheier, (2001), Applied Cryptography, John Willey & Sons Inc, Canada 2. Cobb, Chey, (2004), Cryptography for Dummies, John Willey & Sons Inc, Canada 3. Stalling William, (2003), Cryptography and Network Security, Prentice Hall, USA Buku Tambahan : 4. Ariyus Doni, (2006), Kriptografi, Keamanan Data Komunikasi, Graha Ilmu, Yogyakarta Disusun oleh : Diperiksa oleh : Disahkan oleh : Dosen Pengampu Penanggungjawab Keilmuan Program Studi Dekan Aisyatul Karima, S.Kom, M.CS Elkaf Rahmawan P.,M.Kom Heru Agus Santoso, Ph. D DR. Drs. Abdul Syukur, MM Silabus Kriptografi Hal: 7 dari 7