Bab 2
Kriptografi, Enkripsi dan
Dekripsi
Ana Kurniawati
ana@staff.gunadarma.ac.id
Terminologi
 “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan).
 Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan
agar aman.
 Para pelaku atau praktisi kriptografi disebut cryptographers.
 Sebuah algoritma kriptografik (cryptographic algorithm) disebut cipher,
merupakan persamaan matematik yang digunakan untuk proses enkripsi dan
dekripsi.
Terminologi [Lanj..]
 Enkripsi merupakan proses yang dilakukan untuk mengamankan sebuah
pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext)
 Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah.
 Dekripsi merupakan proses sebaliknya, untuk mengubah ciphertext menjadi
plaintext.
 Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa
bantuan kunci.
 Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
Enkripsi
 Enkripsi digunakan untuk menyandikan data-data atau
informasi sehingga tidak dapat dibaca oleh orang yang tidak
berhak.
 Dengan enkripsi, data disandikan (encrypted) dengan
menggunakan sebuah kunci (key).
 Untuk membuka (decrypt) data tersebut digunakan juga sebuah
kunci yang dapat sama dengan kunci untuk mengenkripsi
(untuk kasus private key cryptography) atau dengan kunci yang
berbeda (untuk kasus public key cryptography).
Proses Enkripsi
Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai:
E(M) = C
dimana:
M adalah plaintext (message) dan C adalah ciphertext.
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:
D(C) = M
Teknik Dasar Kriptografi
 Substitusi
 Blocking
 Permutasi
 Ekspansi
 Pemampatan
 Monoalfabet: setiap karakter chipertext menggantikan satu macam
karakter plaintext.
 Polyalfabet: setiap karakter chipertext menggantikan lebih dari satu
macam karakter plaintext.
 Monograf / Unilateral: satu enkripsi dilakukan terhadap satu
karakter plaintext.
 Polygraf / Multilateral: satu enkripsi dilakukan terhadap lebih dari
satu karakter plaintext.
 Contoh: Tabel Subsitusi, Caesar Chipher, ROT 13
SUBSITUSI
 Langkah pertama adalah membuat suatu tabel substitusi. Tabel
substitusi dapat dibuat sesuka hati, dengan catatan bahwa
penerima pesan memiliki tabel yang sama untuk keperluan dekripsi.
 Bila tabel substitusi dibuat secara acak, akan semakin sulit
pemecahan ciphertext oleh orang yang tidak berhak.
1. Tabel Subsitusi
1. Tabel Subsitusi [Lanj..]
 pi : A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-
W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
 ci : B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-
4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
 Contoh :
Plainteks: SISTEM
Cipherteks: VPVCQY
2. Caesar Cipher
 Metode Caesar Cipher yang digunakan oleh Julius Caesar.
 Pada prinsipnya, setiap huruf digantikan dengan huruf yang
berada tiga (3) posisi dalam urutan alfabet.
 Transformasi yang digunakan adalah:
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
 Contoh :
Plainteks: SISTEM
Cipherteks: VLVWHP
3. ROT13
 Pada sistem ini sebuah huruf digantikan dengan huruf yang
letaknya 13 posisi darinya.
 Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf
“B” digantikan dengan huruf “O”, dan seterusnya.
 Secara matematis, hal ini dapat dituliskan sebagai:
C ROT13 = (M)
 Untuk mengembalikan kembali ke bentuk semulanya
dilakukan proses enkripsi ROT13 dua kali.
M = ROT13(ROT13(M))
3. ROT13 [Lanj..]
 Transformasi yang digunakan adalah:
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
 Contoh :
Plainteks: SISTEM
Cipherteks: FVFGRZ
BLOCKING
 Sistem enkripsi terkadang membagi plaintext menjadi blok-blok
yang terdiri dari beberapa karakter yang kemudian dienkripsikan
secara independen.
 Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan
kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi
kunci bagi kriptografi dengan teknik ini.
 Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur,
dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis.
Ciphertext-nya adalah hasil pembacaan plaintext secara
horizontal berurutan sesuai dengan blok-nya.
BLOCKING [Lanj..]
BLOK 1
BLOK 2
BLOK 3
BLOK 4
BLOK 5
BLOK 6
BLOK 7
Jadi ciphertext yang dihasilkan dengan teknik ini adalah
"5K G KRTDRAEAIFKSPINAT IRO".
Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah
hasil pembacaan secara vertikal.
Jika plaintext adalah 5 TEKNIK DASAR KRIPTOGRAFI maka hasil chipertextj
ika menggunakan teknik blocking dengan 1 blok berisi 4 karakter.
PERMUTASI
 Salah satu teknik enkripsi yang terpenting adalah permutasi atau
sering juga disebut transposisi.
 Teknik ini memindahkan atau merotasikan karakter dengan
aturan tertentu. Prinsipnya adalah berlawanan dengan teknik
substitusi.
 Dalam teknik substitusi, karakter berada pada posisi yang tetap
tapi identitasnya yang diacak. Pada teknik permutasi, identitas
karakternya tetap, namun posisinya yang diacak.
 Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu
dibagi menjadi blok-blok dengan panjang yang sama.
PERMUTASI [Lanj..]
 Untuk contoh diatas, plaintext akan dibagi menjadi
blok-blok yang terdiri dari 6 karakter, dengan
aturan permutasi sebagai berikut :
PERMUTASI [Lanj..]
Dengan menggunakan aturan diatas, maka proses enkripsi
dengan permutasi dari plaintext adalah sebagai berikut :
Ciphertext yang dihasilkan dengan teknik permutasi ini adalah
"N ETK5 SKD AIIRK RAATGORP FI".
EKSPANSI
 Suatu metode sederhana untuk mengacak pesan adalah dengan
memelarkan pesan itu dengan aturan tertentu.
 Salah satu contoh penggunaan teknik ini adalah dengan
meletakkan huruf konsonan atau bilangan ganjil yang menjadi
awal dari suatu kata di akhir kata itu dan menambahkan akhiran
"an".
 Bila suatu kata dimulai dengan huruf vokal atau bilangan
genap, ditambahkan akhiran "i".
EKSPANSI [Lanj..]
Proses enkripsi dengan cara ekspansi terhadap plaintext terjadi
sebagai berikut :
Ciphertextnya adalah
"5AN EKNIKTAN ASARDAN RIPTOGRAFIKAN".
PEMAMPATAN
 Mengurangi panjang pesan atau jumlah bloknya adalah
cara lain untuk menyembunyikan isi pesan. Contoh
sederhana ini menggunakan cara menghilangkan setiap
karakter ke-tiga secara berurutan.
 Karakter-karakter yang dihilangkan disatukan kembali
dan disusulkan sebagai "lampiran" dari pesan utama,
dengan diawali oleh suatu karakter khusus, dalam contoh
ini digunakan "&".
PEMAMPATAN [Lanj..]
 Proses yang terjadi untuk plaintext kita adalah :
TUGAS KE-1
Diketahui plain text:
UJIAN SISTEM KEAMANAN KOMPUTER DILAKSANAKAN
PADA HARI SABTU
Ditanya: Apa hasil chiphernya, jika menggunakan teknik :
1. Subsitusi: Tabel Substitusi [10], Caesar Chiper [10], ROT 13 [10]
2. Bloking (1 blocking terdiri 6): Tabel Blok [10], Chipertext [10]
3. Permutasi (terdiri dari 4 karakter): Aturan [5], Tabel [5], Ci [10]
4. Ekspansi [10]
5. Pemampatan: Pesan Hilang [5], Pesan Tampil [5], Ci [10],
Tabel [+5]
Ket: + adalah Bonus
[ ] adalah Poin
PENILAIAN TUGAS KE-1
 Untuk Poin 10:
SALAH
1-5  9
6-10  8
11-15  7
16-20  6
21-25  5
26-30  4
31-35  3
36-40  2
41-45  1
 Untuk Poin 5
(Pesan yang
Dihilangkan)
SALAH
1-5  4
6-10  3
11-15  2
16-20  1
 Untuk Poin 5
(Pesan yang
Ditampilkan)
SALAH
1-10  4
11-20  3
21-30  2
31-40  1
Penggunaan Kunci
 Salah satu cara untuk menambah tingkat keamanan sebuah
algoritma enkripsi dan dekripsi adalah dengan menggunakan
sebuah kunci (key) yang biasanya disebut K.
 Sehingga persamaan matematisnya menjadi:
EK (M) = C
DK(C) = M
 Terdapat 2 macam kunci:
1. Algoritma Simetris
2. Algoritma Asimetris
Algoritma kriptografi berdasarkan jenis kunci
yang digunakan
 Algoritma Simetris
Dimana kunci yang digunakan untuk proses
enkripsi dan dekripsi adalah kunci yang sama.
 Algoritma Asimetris
Dimana kunci yang digunakan untuk proses
enkripsi dan dekripsi menggunakan kunci yang
berbeda.
Algoritma Simetris
 Algoritma simetris (symmetric algorithm) adalah suatu algoritma
dimana kunci enkripsi yang digunakan sama dengan kunci
dekripsi sehingga algoritma ini disebut juga sebagai single-key
algorithm.
 Sebelum melakukan pengiriman pesan, pengirim dan penerima
harus memilih suatu kunci tertentu yang sama untuk dipakai
bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak
berkepentingan sehingga algoritma ini disebut juga algoritma
kunci rahasia (secret-key algorithm).
 Metode: DES (Data Encryption Standard),
AES (Advanced Encryption Standard)
Algoritma Asimetris
 Algoritma asimetris (asymmetric algorithm) adalah suatu
algoritma dimana kunci enkripsi yang digunakan tidak sama
dengan kunci dekripsi.
 Pada algoritma ini menggunakan dua kunci yakni kunci publik
(public key) dan kunci privat (private key).
 Kunci publik disebarkan secara umum sedangkan kunci privat
disimpan secara rahasia oleh si pengguna. Walau kunci publik
telah diketahui namun akan sangat sukar mengetahui kunci
privat yang digunakan.
 Metode: RSA (Rivest, Shamir, Adleman)
Berdasarkan besar data yang diolah dalam satu
kali proses
 Algoritma Block Cipher
Informasi/data yang hendak dikirim dalam bentuk blok-blok
besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan
fungsi enkripsi yang sama dan akan menghasilkan informasi
rahasia dalam blok-blok yang berukuran sama.
 Algoritma Stream Cipher
Informasi/data yang hendak dikirim dioperasikan dalam bentuk
blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter
persatuan-persatuan waktu proses, menggunakan tranformasi
enkripsi yang berubah setiap waktu.
TUGAS KE-2
Buat review jurnal (minimal 3 jurnal) yang membahas
tentang:
 Algoritma Simetris: DES, AES
 Algoritma Asimetris: RSA
*pilih salah satu
Kumpulkan paling lambat hari Kamis, 15 Okt 2015 pukul 00:00 WIB
ke nurfisabilillah.illa@gmail.com dalam bentuk .PDF dengan
Subjek: TUGAS 2 – NPM – NAMA ANDA

2. Kriptografi, Enkripsi, dan Dekripsi.ppt

  • 1.
  • 2.
    Terminologi  “Crypto” berarti“secret” (rahasia) dan “graphy” berarti “writing” (tulisan).  Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.  Para pelaku atau praktisi kriptografi disebut cryptographers.  Sebuah algoritma kriptografik (cryptographic algorithm) disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
  • 3.
    Terminologi [Lanj..]  Enkripsimerupakan proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext)  Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah.  Dekripsi merupakan proses sebaliknya, untuk mengubah ciphertext menjadi plaintext.  Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci.  Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
  • 4.
    Enkripsi  Enkripsi digunakanuntuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak.  Dengan enkripsi, data disandikan (encrypted) dengan menggunakan sebuah kunci (key).  Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) atau dengan kunci yang berbeda (untuk kasus public key cryptography).
  • 5.
    Proses Enkripsi Secara matematis,proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C dimana: M adalah plaintext (message) dan C adalah ciphertext. Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M
  • 6.
    Teknik Dasar Kriptografi Substitusi  Blocking  Permutasi  Ekspansi  Pemampatan
  • 7.
     Monoalfabet: setiapkarakter chipertext menggantikan satu macam karakter plaintext.  Polyalfabet: setiap karakter chipertext menggantikan lebih dari satu macam karakter plaintext.  Monograf / Unilateral: satu enkripsi dilakukan terhadap satu karakter plaintext.  Polygraf / Multilateral: satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext.  Contoh: Tabel Subsitusi, Caesar Chipher, ROT 13 SUBSITUSI
  • 8.
     Langkah pertamaadalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak. 1. Tabel Subsitusi
  • 9.
    1. Tabel Subsitusi[Lanj..]  pi : A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V- W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,  ci : B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8- 4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0  Contoh : Plainteks: SISTEM Cipherteks: VPVCQY
  • 10.
    2. Caesar Cipher Metode Caesar Cipher yang digunakan oleh Julius Caesar.  Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet.  Transformasi yang digunakan adalah: pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C  Contoh : Plainteks: SISTEM Cipherteks: VLVWHP
  • 11.
    3. ROT13  Padasistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya.  Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya.  Secara matematis, hal ini dapat dituliskan sebagai: C ROT13 = (M)  Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses enkripsi ROT13 dua kali. M = ROT13(ROT13(M))
  • 12.
    3. ROT13 [Lanj..] Transformasi yang digunakan adalah: pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : N O P Q R S T U V W X Y Z A B C D E F G H I J K L M  Contoh : Plainteks: SISTEM Cipherteks: FVFGRZ
  • 13.
    BLOCKING  Sistem enkripsiterkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen.  Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini.  Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
  • 14.
    BLOCKING [Lanj..] BLOK 1 BLOK2 BLOK 3 BLOK 4 BLOK 5 BLOK 6 BLOK 7 Jadi ciphertext yang dihasilkan dengan teknik ini adalah "5K G KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal. Jika plaintext adalah 5 TEKNIK DASAR KRIPTOGRAFI maka hasil chipertextj ika menggunakan teknik blocking dengan 1 blok berisi 4 karakter.
  • 15.
    PERMUTASI  Salah satuteknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi.  Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi.  Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.  Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
  • 16.
    PERMUTASI [Lanj..]  Untukcontoh diatas, plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi sebagai berikut :
  • 17.
    PERMUTASI [Lanj..] Dengan menggunakanaturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut : Ciphertext yang dihasilkan dengan teknik permutasi ini adalah "N ETK5 SKD AIIRK RAATGORP FI".
  • 18.
    EKSPANSI  Suatu metodesederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an".  Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i".
  • 19.
    EKSPANSI [Lanj..] Proses enkripsidengan cara ekspansi terhadap plaintext terjadi sebagai berikut : Ciphertextnya adalah "5AN EKNIKTAN ASARDAN RIPTOGRAFIKAN".
  • 20.
    PEMAMPATAN  Mengurangi panjangpesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan.  Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".
  • 21.
    PEMAMPATAN [Lanj..]  Prosesyang terjadi untuk plaintext kita adalah :
  • 22.
    TUGAS KE-1 Diketahui plaintext: UJIAN SISTEM KEAMANAN KOMPUTER DILAKSANAKAN PADA HARI SABTU Ditanya: Apa hasil chiphernya, jika menggunakan teknik : 1. Subsitusi: Tabel Substitusi [10], Caesar Chiper [10], ROT 13 [10] 2. Bloking (1 blocking terdiri 6): Tabel Blok [10], Chipertext [10] 3. Permutasi (terdiri dari 4 karakter): Aturan [5], Tabel [5], Ci [10] 4. Ekspansi [10] 5. Pemampatan: Pesan Hilang [5], Pesan Tampil [5], Ci [10], Tabel [+5] Ket: + adalah Bonus [ ] adalah Poin
  • 23.
    PENILAIAN TUGAS KE-1 Untuk Poin 10: SALAH 1-5  9 6-10  8 11-15  7 16-20  6 21-25  5 26-30  4 31-35  3 36-40  2 41-45  1  Untuk Poin 5 (Pesan yang Dihilangkan) SALAH 1-5  4 6-10  3 11-15  2 16-20  1  Untuk Poin 5 (Pesan yang Ditampilkan) SALAH 1-10  4 11-20  3 21-30  2 31-40  1
  • 24.
    Penggunaan Kunci  Salahsatu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah dengan menggunakan sebuah kunci (key) yang biasanya disebut K.  Sehingga persamaan matematisnya menjadi: EK (M) = C DK(C) = M  Terdapat 2 macam kunci: 1. Algoritma Simetris 2. Algoritma Asimetris
  • 25.
    Algoritma kriptografi berdasarkanjenis kunci yang digunakan  Algoritma Simetris Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama.  Algoritma Asimetris Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda.
  • 26.
    Algoritma Simetris  Algoritmasimetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.  Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).  Metode: DES (Data Encryption Standard), AES (Advanced Encryption Standard)
  • 29.
    Algoritma Asimetris  Algoritmaasimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi.  Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key).  Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.  Metode: RSA (Rivest, Shamir, Adleman)
  • 31.
    Berdasarkan besar datayang diolah dalam satu kali proses  Algoritma Block Cipher Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.  Algoritma Stream Cipher Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan-persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu.
  • 32.
    TUGAS KE-2 Buat reviewjurnal (minimal 3 jurnal) yang membahas tentang:  Algoritma Simetris: DES, AES  Algoritma Asimetris: RSA *pilih salah satu Kumpulkan paling lambat hari Kamis, 15 Okt 2015 pukul 00:00 WIB ke [email protected] dalam bentuk .PDF dengan Subjek: TUGAS 2 – NPM – NAMA ANDA