materi 2-keamanan-komputer-penyandian
DESCRIPTION
TRANSCRIPT
![Page 1: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/1.jpg)
ENKRIPSI DAN DEKRIPSIDENGAN MENGGUNAKAN TEKNIK PENYANDIAN RSA
MATERI IIKEAMANAN KOMPUTER
![Page 2: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/2.jpg)
PENGERTIAN : Enkripsi
Suatu pesan di buat seolah tidak bermakna dengan merubahnya menurut prosedur tertentu.
DekripsiSuatu pesan yang di buat kembali bermakna kemabali setelah prosedur enkripsi.
KriptografiIlmu dan seni yang menjaga kerahasiaan suatu pesan (kode) yang terdiri dari 2 proses yaitu enkripsi dan dekripsi.
![Page 3: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/3.jpg)
BEBERAPA ISTILAH DI DALAM KRIPTOGRAFI :
MassagePesan dalam istilah kriptografi
PlaintextPesan yang akan di rahasiakan.
CiphertextPesan hasil proses dari enkripsi
Criptanalystorang yang mempelajari kriptografi dan seni ilmu membongkarxt cipherte
![Page 4: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/4.jpg)
TEORI DASAR KRIPTOGRAFI :
Terdapat 5 teknik yang mendasari kriptografi :1. Teknik Substitusi2. Teknik Blogking3. Teknik Permutasi4. Teknik Ekspansi5. Teknik Pemampatan
![Page 5: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/5.jpg)
TEKNIK SUBSTITUSI
Membuat tabel substitusi Tabel di buat sesuka hati dengan catatan
penerima pesan memiliki tabel yang sama. Bila tabel substitusi di buat secara acak,
akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
![Page 6: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/6.jpg)
TEKNIK BLOGKING
Membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter.
![Page 7: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/7.jpg)
TEKNIK PERMUTASI
Biasa di sebut juga teknik trasposisi Teknik ini memindahkan atau
merotasikan karakter dengan aturan tertentu.
Prinsipnya berlawanan dengan teknik substitusi.
Plaintext di bagi menjadi beberapa blok dengan panjang yang sama
![Page 8: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/8.jpg)
![Page 9: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/9.jpg)
TEKNIK EKSPANSI
Suatu teknik untuk mengacak pesan dengan melebarkan pesan dengan aturan tertentu.
Salah satu contoh penggunaan teknik ini adalah dengan meletakan huruf konsonan atau ganjil yang menjadi awal dari suatu kata atau akhir kata itu dengan menambahkan akhiran“an”
Bila suatu kata di mulai dengan huruf hidup atau bilangan genap di tambahkan akhiran “i”.
Biasanya teknik ini di gabung dengan teknik lain karena terlalu mudah untuk di pecahkan.
![Page 10: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/10.jpg)
TEKNIK PEMAMPATAN
Teknik yang mengurangi panjang pesan.
![Page 11: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/11.jpg)
TEKNOLOGI ENKRIPSI SIMETRIS DAN ASIMETRIS
Enkripsi Simetrismenggunakan kunci yang sama dalam melakukan proses enkripsi ataupun dekripsi
Enkripsi Asimetrisproses enkripsi menggunakan kunci yang berbeda dengan kunci deskripsiex : RSA
(RON SHAMIR ADLEMAN)
![Page 12: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/12.jpg)
KONSEP DASAR KRIPTOGRAFI KUNCI PUBLIK
![Page 13: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/13.jpg)
ALGORITMA RSA RSA adalah sistem sandi yang sangat kokoh
untuk menyandi ataupun menterjemahkan sandi
RSA menggunakan operasi pemangkatan
![Page 14: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/14.jpg)
CONTOH PENGGUNAAN ALGORITMA
Misal p = 47 dan q = 71,2 N = pq = 3337 (p-1)(q-1) = 46 * 70 = 3220 Pilih e secara acak misalkan e =79,5 d = 79^-1 m2326od 3220 = 1019 Misal pesan yang akan di kirim :
m = 688232687966668003 Maka nilai m di bagi menjadi 6 blok, yaitu :
m1 = 688 m2 = 232 m3 = 687 m4 = 966 m5 = 668 m6 = 003
![Page 15: Materi 2-keamanan-komputer-penyandian](https://reader034.vdocuments.site/reader034/viewer/2022051323/5481d6bdb47959e20c8b4602/html5/thumbnails/15.jpg)
Enkripsi blok pertama adalah m^e mod n688^79 mod 3337 = 1570 = c1
Dengan cara yang sama untuk setiap blok maka di peroleh :c = 1507 2765 2091 2276 2423 158
Deskripsi dari c ini adalah c^d mod n , sehingga 1570^1019 mod 3337 = 688 = m12765^1019 mod 3337 = 232 = m1