Perkuliahan 12 (21-22 November) Mata Kuliah: Keamanan Sistem Komputer C31040319
S1 Teknik Informatika
Fakultas Telematika Energi
C31040319 Keamanan Sistem Komputer
Dosen : Desi Rose Hertina ,S.T., M.Kom.
Nama : M Khairy Majid
NIM : 201931027
Asal Daerah : Bandar Lampung, Lampung
CAESAR CIPHER 4 adalah algoritma dimana tiap huruf alfabet dilakukan penggeseran posisi pada tabel acuan dengan cara menambahkan KUNCI berupa KATA.
Caesar Chiper adalah algoritma kriptografi klasik yang dahulu digunakan oleh Julius Caesar untuk mengirimkan pesan rahasia atau taktik militer. Caesar Chiper disebut juga Sandi Geser sebab huruf-huruf dalam plainteks digantikan oleh huruf lainnya dalam posisi tertentu dalam susunan alfabet. Pada waktu itu, Julius menggeser sebanyak 3 huruf.
Ilmu yang secara khusus mempelajari pembuatan kode-kodean ini disebut dengan Kriptografi. Kalo lo nanti niat kuliah masuk jurusan Ilmu Komputer/IT, kalian bakal pelajarin ini sebagai mata kuliah wajib. Kriptografi (bahasa Yunani, “kriptos” – rahasia dan “graphein” – tulisan) adalah pembelajaran dan praktek cara-cara yang memungkinkan komunikasi yang aman (alias rahasia) dari pihak ketiga. Ada tiga komponen kode utama yang menjadi perhatian kita, yaitu
- Pesan rahasia (plaintext)
- Kunci (key) dan
- Sandi (ciphertext)
TUGAS Perkuliahan Minggu Ke12
1.CAESAR CIPHER 4, berdasarkan penjelasan contoh dari cara kerja Algoritma Kriptografi Klasik CAESAR CIPHER 4, sebagai berikut:
a.lakukan transformasi geser kiri 6(proses Enkripsi),
b.pesan “SUMPAHPEMUDA”,KUNCI=KEJUJURAN
c.lakukanpengembalian pesan (proses Deskripsi).
JAWAB :
Diketahui : KUNCI = KEJUJURAN dan Pesan = SUMPAH PEMUDA
TABEL ACUAN :
Urutan | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Nilai | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 |
+Kunci | K | E | J | U | R | A | N | B | C | D | F | G | H | I | L | M | O | P | Q | S | T | V | W | X | Y | Z |
PENJELASAN :
Pesan (Plaintext ) | SUMPAH PEMUDA | |||||||||||
KUNCI | Misalkan kita gunakan KUNCI = KEJUJURAN sehingga huruf kunci yang digunakan KEJURAN | |||||||||||
Pesan | S | U | M | P | A | H | P | E | M | U | D | A |
Enkripsi Tahap 1: Nilai Huruf berdasarkan Tabel | Sisipkan KUNCI dengan syarat penggunaan HURUF KUNCI PADA TABEL TIDAK BERULANG atau jumlah huruf alfabet tetap 26 karakter. | |||||||||||
Enkripsi Tahap 2: Hasil konversi pada tabel acuan berupa pesan rahasia(ciphertext ) | Q | T | H | M | K | B | M | R | H | T | U | K |
|
| |||||||||||
Dekripsi(pengembalian pesan) Tahap 1: NilaiHuruf berdasarkan Tabel | Lakukan pembacaan tabel acuan dengan urutan dari +KUNCI ke urutan HURUF ALFABET | |||||||||||
Dekripsi Tahap 2: Huruf dari Pesandilakukan konversi balik sehingga diperoleh pesan asli (plain text) | S | U | M | P | A | H | P | E | M | U | D | A |
Komentar
Posting Komentar