Oleh : Solichul Huda, M.Kom

Slides:



Advertisements
Presentasi serupa
Penyandian File Gambar dengan Metode
Advertisements

KEAMANAN KOMPUTER.  Enkripsi Suatu pesan di buat seolah tidak bermakna dengan merubahnya menurut prosedur tertentu.  Dekripsi Suatu pesan yang di buat.
Kriptografi Pertemuan ke 9
Pengenalan Kriptografi (Week 1)
Kriptografi Program Studi Sistem Informasi
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
PERTEMUAN KE 9 PERKULIAHAN KEAMANAN KOMPUTER By : Nanda Prasetia, ST.
Kriptografi klasik Subtitution Cipher Transposition Cipher
Tujuan Keamanan Sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang tidak seharusnya.
Sumber : Rinaldi Munir, ITB
HILL CHIPHER Langkah-Langkah Enkripsi: Tentukan Plain Text
Algoritma Kriptografi Modern
Algoritma Kriptografi Klasik. Pendahuluan 1. Cipher Substitusi.
KRIPTOGRAFI Dani Suandi, M.Si.
Algoritma dan Struktur Data Lanjut
Kriptografi Klasik II.
Algoritma Kriptografi Klasik
Vigenere Cipher & Hill Cipher
Hill Cipher & Vigenere Cipher
Losi+Fadhel Cryptography.
KRIPTOGRAFI.
RSA (Rivest—Shamir—Adleman)
Kriptografi – Pertemuan 1 Pengenalan Kriptografi
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
Kriptografi, Enkripsi dan Dekripsi
Kriptografi klasik (Sumber: Rinaldi Munir ITB, Suwanto R, AMIKOM)
Algoritma RSA Solichul Huda, M.Kom.
KRIPTOGRAFI.
Teknik Subtitusi Playfair dan Shift Cipher
Kelompok 5 Akbar A. C. A Sandhopi A
Kriptografi Sesi 2.
Kriptografi, Enkripsi dan Dekripsi
Kriptografi klasik (Sumber: Rinaldi Munir ITB, Suwanto R, AMIKOM)
Teknik Playfair Chiper
Teknik Substitusi Abjad
PRENSENTASI KRIPTOGRAFI KEL I  Bab : Subtitusi abjad
Kriptografi Sesi 2.
Kriptografi (Simetry Key) Materi 6
Latihan.
ENKRIPSI DAN DEKRIPSI dengan menggunakan teknik penyandian rsa
SKK: ENKRIPSI KLASIK - TRANSPOSISI
ALGORITMA CRYPTOGRAPHY MODERN
Kriptografi (cont).
Dasar-dasar keamanan Sistem Informasi
Kriptografi Modern.
Kriptografi (Simetry Key) Materi 6
ENKRIPSI KONVENSIONAL
Dasar-dasar keamanan Sistem Informasi
Kriptografi bag II.
Kriptografi, Enkripsi dan Dekripsi
KRIPTOGRAFI KLASIK PART - 2 By : Haida Dafitri, ST,M.Kom STTH Medan.
Transposisi Chiper.
Bab 8: Fungsi dalam Kriptografi
Algoritma Kriptografi Klasik. Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk.
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Penerapan Konsep Matriks dan Kongruensi dalam Algoritma Kriptografi Klasik Tipe Kode Vigenere, One Time Pad, dan Kode Hill Tiara Husnul Khotimah
Teknik Substitusi Abjad
Kriptografi.
Keamanan Komputer (kk)
Bab 8: Fungsi dalam Kriptografi
Kriptografi (Part III)
Kriptografi Levy Olivia Nur, MT.
Algoritma Kriptografi Klasik
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
Pengenalan Kriptografi (Week 1)
Kriptografi Sesi 3.
KRIPTOGRAFI Leni novianti, m.kom.
Kriptografi Modern.
Algoritma Kriptografi Klasik. Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk.
Transcript presentasi:

Oleh : Solichul Huda, M.Kom Kriptografi Oleh : Solichul Huda, M.Kom

Kriptografi Kripto : rahasia Graphia : tulisan Ilmu dan seni untuk menjaga keamanan pesan ketika pesandikirim dari suatu tempat ke tempat yang lain Dalam perkembangannya digunakan fingerprint

Enkripsi Plaintext Plaintext DataChipertext dekripsi enkripsi

Kriptografi Klasik Teknik Subtitusi chipper P : Plaintext K : Key D E F G H I J K L M N O P Q R S T U V W X Y Z P : Plaintext K : Key C : Chipertext C= E(P) = (P + 3) mod(26) P= D(C) = (C-3) mod(26)

Dengan 2 Kunci A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

VIGENERE CHIPER ANGKA Kunci : CHIPER ( 2,7,8,15,4,17), Huda B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Kunci : CHIPER ( 2,7,8,15,4,17), Huda H u d i y 7 20 3 8 24 2 15 4 17 9 27 18 23 28 25

VIGENERE CHIPER Huruf Chi[ertext pada silangan A B C D E F G H I J K L M N O P Q R S T U V W X Y Z dst Chi[ertext pada silangan

Teknik Transposisi Cipher 1 2 3 4 5 6 1 2 3 4 5 6