Anda di halaman 1dari 17

MAKALAH

CRYPTOGRAPHY

Makalah ini disusun sebagai


Tugas Mata kuliah Bahasa Inggris II meeting 11

Disusun oleh :
M. Husaini Albugisi HM
Surya Pradita
Rian Hidayat
Amin Bahtia
Gusriyan
Ruslan Saputra

: 12147253
:
:
:
:
:

PROGRAM STUDI MANAGEMEN INFORMATIKA


BINA SARANA INFORMATIKA
TAHUN AJARAN 2015/2016

KATA PENGANTAR

Puji dan syukur kami ucapkan kepada Tuhan Yang Maha Esa berkat
limpahan rahmat dan karunia-Nya kepada kami semua. Sehingga kami dapat menyelesaikan
tugas makalah ini yang berisi tentang kejahatan dalam cryptography.
Kami mengucapkan terimakasih kepada dosen kami yang telah membantu kami dalam
penyelesaian tugas ini. Dan tidak lupa kami ucapkan terima kasih kepada teman-teman kami
yang telah membantu.
Kami menyadari bahwa dalam penyusunan dan penulisan makalah ini banyak
kekurangan,
Oleh karena itu kami mengharapkan kritik dan saran yang membangun, sehingga
dapat kami jadikan sebagai refensi dalam penyelesaian tugas berikutnya.
Dan semoga dengan terselesaikannya tugas pembuatan makalh ini dapat
Bermaanfaat bagi kami semua. Amiin

Jakarta, Maret 2015


KELOMPOK 11

BAB I
PENDAHULUAN

1.1 Latar Belakang


Kriptografi dalam mungkin masih menjadi suatu istilah yang asing bagi sebagian orang di
berbagai Negara. Namun sebenarnya kriptografi amat mudah dijumpai meskipun mungkin
hanya sebagian kecil dari masyarakat di dunia yang mampu merasakan langsung kegunaan
dari kriptografi tersebut.
Dalam makalah ini akan dijelaskan apa itu kriptografi, teori-teori yang berhubungan
dengan kriptografi bidang protaksi, pengaplikasiannya dalam kehidupan masyarakat, dan
prinsip apa yang digunakan sehingga kriptografi mampu diaplikasikan dalam suatu barang
elektronik terutama dalam bidang keamanan dan proteksi.
Tujuan dari dibuatnya makalah ini adalah untuk memberi penjelasan tentang berbagai
aplikasi dari kriptografi dalam kehidupan modern. Selain itu, untuk memenuhi tugas makalah
mata kuliah Bahasa.inggris Pertemuan 11 yang diberikan di Manajemen Informatika BSI
(Bina Sarana Informatika)

BAB II
PEMBAHASAN

CRYPTOGRAPHY

2.1. Terminologi
Hingga zaman modern kriptografi mengacu hampir secara ekslusif pada enkripsi, yang
merupakan proses mengkonversikan informasi biasa menjadi teks yang tak dapat dipahami
(disebut teks sandi). Deskripsi merupakan kebalikan, dengan kata lain, memindahkan teks
sandi yang tidak dapat dibaca menjadi teks yang dapat dibaca. sandi atau (cypher) merupakan
sepasang algoritma yang menciptakan enkripsi dan membalikan dekripsi. Operasi yang lebih
mendalam dari sandi diatur baik oleh algoritma dan pada setiap permintaan dekripsi dengan
kunci. Kucin ini bersifat rahasia (yang biasanya diketahui hanya oleh orang yang
berkomunikasi), dan biasanya terdiri dengan karakter string singkat, yang dibutuhkan untuk
mendekripsi teks sandi. Sebelumnya dinamakan "kriptosistem" yang merupakan daftar teratur
dari elemen-elemen teks terbatas, teks sandi terbatas, kunci terbatas, dan algoritma dekripsi
dan enkripsi yang berkoresponden pada setiap kunci. Kunci sangat penting baik pada
penggunaan secara teoritis maupun sebenarnya, di mana sandi tanpa kunci variabel dapat
dengan mudah rusak dengan hanya pengetahuan yang digunakan dari sandi dan dengan
kemungkinan tidak berguna (atau malam tidak produktif) untuk banyak tujuan.

Secara historis, sandi sering digunakan secara langsung untuk enkripsi atau deskripsi tanpa
prosedur tambahan seperti autentikasi atau pengecekan integritas.
Dalam penggunaan bahasa sehari-hari, istilah "sandi" sering digunakan untuk menunjukkan
setiap metode enkripsi atau penyembunyian arti. Bagaimanapun, dalam kriptografi, sandi
telah memiliki arti yang lebih spesifik. Itu berarti pemindahan unit teks (contoh kata atau
frase yang berarti) dengan sebuah kata sandi (sebagai contoh, "wallaby" berarti "menyerang
saat fajar"). Sandi tidak lagi digunakan pada kriptografi serius-kecuali sesekali untuk
beberapa hal yang menyangkut istilah tertentu-sejak sandi yang dipilih secara tepat lebih
praktis dan lebih aman daripada sandi terbaik dan juga dapat diadaptasikan pada komputer.
Kriptoanalsis merupakan istilah yang digunakan untuk mempelajari metode untuk
memperoleh arti dari informasi enkripsi tanpa mengakses sandi secara normal yang
dibutuhkan untuk melakukannya; sebagai contoh ilmu yang mempelajari cara untuk
memecahkan algoritma enkripsi atau implementasinya.
Beberapa kegunaan dari istilah kriptografi dan kriptologi selalu berubah di Bahasa Inggris,
sedang lainnya menggunakan kriptografi untuk merujuk secara spesifik pada penggunakan
dan pengaplikasikan dari teknik kriptografi dan kriptologi untuk merujuk pada ilmu
kombinasi dari kriptografi dan kriptoanalisis. Bahasa Inggris lebih fleksibel dari istilah umum
yang digunakan pada beberapa bahasa lain yang dimana kriptologi (dilakukan oleh kriptolog)
selalu digunakan pada arti kedua di atas.

Ilmu karateristik dari bahasa yang memiliki aplikasi pada kriptografi (atau kriptologi) (seperti
data frekuensi, kombinasi surat, pola universal, dll.) disebuh kriptolinguistik.

2.2. Sejarah kriptografi dan kriptanalisis


Sebelum zaman modern, kriptografi dilihat hanya semata-mata berhubungan dengan pesan
rahasia (seperti enkripsi)-konversi pesan dari bentuk dapat dipahami menjadi bentuk yang tak
dapat dipahami dan kembali lagi satu dengan yang lain, menjadikannya tak dapat dibaca oleh
pencegat atau penyadap tanpa ilmu khusus (di mana sandi dibutuhkan untuk dekripsi pesan
itu). Enkripsi digunakan untuk menyakinkan kerahasiaan di komunikasi, termasuk teknik
untuk pemeriksaan integritas pesan, autentikasi identitas pengirim/penerima, tanda-tangan
digital, bukti interaktif dan komputasi keamanan, serta banyak lagi yang lain.

a.

Kriptografi klasik

scytale Yunani yang direkonstruksi kembali, alat sandi pertama kali

Bentuk awal dari penulisan rahasia membutuhkan lebih sedikit dari implementasi penulisan sejak
banyak orang tidak dapat membaca. lawan yang lebih terpelajar, membutuhkan kriptografi yang
nyata. Tipe sandi klasik utama ialah sandi transposisi, di mana mengatur aturan huruf pada
pesan (contoh 'hello world' menajdi 'ehlol owrdl' pada skema pengubahan sederhana ini), dan
sandi subtitusi, di mana secara sistematis mengganti huruf atau grup kata dengan kata lainnya
dari grup kata (contoh 'fly at once' menjadi 'gmz bu podf' dengan mengganti setiap huruf dengan
yang lain di alfabet Latin. Substitusi sandi pada awalnya disebut sandi Caesar, di mana setiap
kata pada teks diganti degan huruf dari jumlah tetap pada posisi di alfabet.
Laporan Suetonius menyebutkan Julius Caesar mengunakannya untuk berkomunikasi dengan
jendral-jendralnya. Atbash merupakan contoh dari sandi Ibrani pada mulanya. Penggunaan awal
kriptografi yang diketahui merupakan teks sandi yang diukir pada batu di Mesir (1900 sebelum
Masehi), namun teks sandi ini digunakan hanya sebagai hiburan untuk pengamat terpelajar dari
pada cara untuk menyimpan informasi.

b. Era komputer
Kriptanalisis dari alat mekanis baru terbukti lebih sulit dan melelahkan. Di Inggris, usaha
kriptanalisis di Bletchley Park selama Perang Dunia II memacu perkembangan alat yang
lebih efisien untuk membawa tugas yang berulang-ulang. Hal ini berujung pada
pengembangan Colossus, komputer digital pertama sekali yang bekerja penuh secara
elektronik, yang membantu penyandi untuk mendekripsikan mesin Lorenz SZ40/42 milik
tentara Jerman.

Algoritma Sandi
algoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis.
Algoritma tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):
konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan
secara langsung tanpa menggunakan algoritma dekripsinya
difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut
hilang.
sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah
algoritmas sandi harus memperhatikan kualitas layanan/Quality of Service atau QoS dari
keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah
algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu
sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah kriptanalisa.
Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua
himpunan yaitu yang berisi elemen teks terang / plaintext dan yang berisi elemen teks
sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunanhimpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen
teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi
dengan notasi D.
Enkripsi : E(P) = C

Dekripsi : D(C) = P atau D(E(P)) = P


Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :
-kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena
umumnya diterapkan pada algoritma sandi klasik
-kunci-asimetris/asymetric-key
Berdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi :
- algoritma sandi klasik classic cryptography
- algoritma sandi modern modern cryptography
Berdasarkan kerahasiaan kuncinya dibedakan menjadi :
- algoritma sandi kunci rahasia secret-key
- algoritma sandi kunci publik publik-key
Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan
proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimentris digunakan
sepasang kunci yang berbeda, umumnya disebut kunci publik(public key) dan kunci pribadi
(private key), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks
terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang
dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya.
Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses
dekripsi harus menggunakan kunci publik pasangannya.

a. algoritma sandi kunci-simetris


Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi
maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan
jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas,
yaitu block-cipher dan stream-cipher.
b. Block-Cipher

Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang
akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap
blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher
memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk
mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci.
Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula
-

beberapa tipe proses enkripsi, yaitu :


ECB, Electronic Code Book
CBC, Cipher Block Chaining
OFB, Output Feed Back
CFB, Cipher Feed Back

c. Stream-Cipher
Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit,
byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap
mengenkripsi satu satuan data digunakan kunci yang merupakan hasil pembangkitan dari
kunci sebelum.
d. Algoritma-algoritma sandi kunci-simetris
Beberapa contoh algoritma yang menggunakan kunci-simetris:

DES - Data Encryption Standard

blowfish

twofish

MARS

IDEA

3DES - DES diaplikasikan 3 kali

AES - Advanced Encryption Standard, yang bernama asli rijndael

Algoritma Sandi Kunci-Asimetris

Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan
dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci
untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa
saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang
memiliki kunci rahasia untuk mendekripsinya, disebut private-key.
Fungsi Enkripsi dan Dekripsi Algoritma Sandi Kunci-Asimetris
Apabila Ahmad dan Bejo hendak bertukar berkomunikasi, maka:
1. Ahmad dan Bejo masing-masing membuat 2 buah kunci
1. Ahmad membuat dua buah kunci, kunci-publik

dan kunci-

privat
2. Bejo membuat dua buah kunci, kunci-publik

dan kunci-

privat
2. Mereka berkomunikasi dengan cara:
1. Ahmad dan Bejo saling bertukar kunci-publik. Bejo
mendapatkan

dari Ahmad, dan Ahmad

mendapatkan

dari Bejo.

2. Ahmad mengenkripsi teks-terang

ke Bejo dengan

fungsi
3. Ahmad mengirim teks-sandi
4. Bejo menerima

ke Bejo

dari Ahmad dan membuka teks-terang dengan

fungsi
Hal yang sama terjadi apabila Bejo hendak mengirimkan pesan ke Ahmad
1. Bejo mengenkripsi teks-terang

ke Ahmad dengan

fungsi
2. Ahmad menerima
fungsi

dari Bejo dan membuka teks-terang dengan

Algoritma -Algoritma Sandi Kunci-Asimetris

Knapsack

RSA - Rivert-Shamir-Adelman

Diffie-Hellman

2.3. Fungsi Hash Kriptografis


Fungsi hash Kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan
tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk
keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien
mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap
yang disebut nilai hash.
a. Sifat-Sifat Fungsi Hash Kriptografi
Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi
tidak layak) untuk mendapatkan m dimana h = hash(m).
Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari
input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang
menyebabkan hash(m1) = hash(m2)
b. Algoritma-Algoritma Fungsi Hash Kriptografi
Beberapa contoh algoritma fungsi hash Kriptografi:

MD4

MD5

SHA-0

SHA-1

SHA-256

SHA-512

2.4. Kriptografi Dalam Kehidupan Modern


Banyak sekali kegunaan kriptografi yang terdapat dalam kehidupan sehari-hari.
a. Transaksi Melalui Anjungan Tunai Mandiri (ATM)
Anjungan Tunai Mandiri atau Automatic Teller Machine (ATM) digunakan nasabah
bank untuk melakukan transaski perbankan. Utamanya, kegunaan ATM adalah untuk
menarik uang secara tunai (cash withdrawal), namun saat ini ATM juga digunakan
untuk transfer uang (pemindahbukuan), mengecek saldo, membayar tagihan kartu
ponsel, membeli tiket kereta api, dan sebagainya. Transaksi lewat ATM memerlukan
kartu magnetik (disebut juga kartu ATM) yang terbuat dari plastik dan kode PIN
(Personal Information Number) yang berasosiasi dengan kartu tersebut.
b. Tanda Tangan Digital
Tujuan dari tanda tangan digital adalah untuk mendeteksi modifikasi data yang tidak
diotorisasi dan untuk mengotentikasi identitas dari penandatangan, juga untuk nonrepudiasi. Fungsi-fungsi ini dicapai dengan menggenerate blok data yang biasanya
ukurannya lebih kecil dari data asli. Blok data yang lebih kecil ini dibubuhkan pada
data asli dan pada identitas pengirim. Pembubuhan ini memverifikasi integritas data
dan mendukung nonrepudiasi. Untuk menghasilkan tanda tangan digital, program

sinyal digital melewatkan file untuk dikirimkan melalui fungsi hash satu arah. Setelah
message digest dihitung, kemudian dienkripsi dengan kunci privat pengirim.
Penerima kemudian mendekripsi message digest dengan menggunakan kunci publik
pengirim. Jika kunci publik ini membuka message digest dan benar bahwa ia
merupakan kunci publik pengirim, verifikasi pengirim telah tercapai. Verifikasi terjadi
karena hanya kunci publik pengirim yang dapat mendekrip message digest yang
dienkripsi dengan kunci privat pengirim.Kemudian, penerima dapat menghitung
message digest dari file yang diterima menggunakan fungsi hash yang identik dengan
pengirim. Jika message digest identik dengan message digest yang dikirim sebagai
bagian dari tanda tangan, maka pesan tidak dimodifikasi.

2.5. Cryptographic Attacks


Pada dasarnya serangan terhadap primitif dan protokol kriptografi dapat dibedakan menjadi
dua jenis yaitu:
Serangan pasif adalah serangan dimana penyerang hanya memonitor saluran komunikasi.
Penyerang pasif hanya mengancam kerahasiaan data.
Serangan aktif adalah serangan dimana penyerang mencoba untuk menghapus,
menambahkan, atau dengan cara yang lain mengubah transmisi pada saluran. Penyerang aktif
mengancam integritas data dan otentikasi, juga kerahasiaan.
a. Serangan pada Enkripsi
Serangan ini secara umum diklasifikasikan dalam enam kategori. Tujuan dari penyerang
dalam semua kasus adalah untuk dapat mendekrip sebuah ciphertext baru tanpa informasi
tambahan. Yang menjadi idaman bagi penyerang adalah untuk mengekstrak kunci rahasia.
Contoh : Serangan Ciphertext-only adalah salah satu serangandimana penyerang
mendapatkan contoh dari ciphertext, tanpa plaintext yang berhubungan dengannya. Data ini
relatif mudah didapatkan dalam banyak skenario, tetapi serangan yang berhasil biasanya sulit,
dan membutuhkan contoh ciphertext yang sangat besar.
b. Serangan pada Protokol

Dibawah ini adalah daftar serangan yang dapat dilakukan pada berbagai protokol. Sampai
sebuah protokol terbukti dapat menyediakan layanan yang dimaksud, daftar serangan yang
mungkin ini tidak dapat dikatakan lengkap.
Contoh : Known-key attack. Pada serangan ini penyerang mendapatkan beberapa kunci yang
telah digunakan sebelumnya kemudian menggunakan informasi ini untuk menentukan kunci
baru.

2.6. Standar Kriptografi


Standar kriptografi dibutuhkan untuk menciptakan interoperabilitas dalam dunia keamanan
informasi. Pada dasarnya standar merupakan kondisi dan protokol yang dibuat untuk
memungkinkan keseragaman dalam komunikasi, transaksi dan semua aktivitas secara virtual.
Evolusi teknologi informasi yang terus berlanjut memotivasi pengembangan lebih banyak
lagi standar, yang membantu memandu evolusi ini.
Motivasi utama dibalik standar adalah untuk memungkinkan teknologi dari pabrik yang
berbeda untuk berbicara bahasa yang sama, untuk berinteraksi secara efektif. Dalam
kriptografi, standarisasi memiliki tujuan tambahan, yaitu sebagai landasan dari teknik-teknik
kriptografi karena protokol yang rumit cenderung memiliki cacat dalam rancangan. Dengan
menerapkan standar yang telah diuji dengan baik, industri dapat memproduksi produk yang
lebih terpercaya. Bahkan protokol yang amanpun dapat lebih dipercaya pelanggan setelah
menjadi standar, karena telah melalui proses pengesahan.Pemerintah, industri privat, dan
organisasi lain berkontribusi dalam pengumpulan luas standar-standar kriptografi. Beberapa
dari standar-standar ini adalah ISO, ANSI, IEEE, NIST, dan IETF. Ada banyak tipe standar,
beberapa digunakan dalam industri perbankan, beberapa digunakan secara internasional, dan
yang lain dalam pemerintahan. Standarisasi membantu pengembang merancang standar baru,
mereka dapat mengikuti standar yang

telah ada dalam proses pengembangan. Dengan proses ini pelanggan memiliki kesempatan
untuk memilih diantara produk atau layanan yang berkompetisi.

BAB III
PENUTUP
3.1.

KESIMPULAN

Kriptografi merupakan salah satu dari media komunikasi dan informasi kuno yang masih
dimanfaatkan hingga saat ini. Kriptografi di Indonesia disebut persandian yaitu secara singkat
dapat berarti seni melindungi data dan informasi dari pihak-pihak yang tidak dikehendaki
baik saat ditransmisikan maupun saat disimpan. Sedangkan ilmu persandiannya disebut
kriptologi yaitu ilmu yang mempelajari tentang bagaimana tehnik melindungi data dan
informasi tersebut beserta seluruh ikutannya.Pengguna diberikan ID dan password untuk
mengakses sistem yang ada. Password dienkripsi untuk mencegah terjadinya akses illegal
terhadap sistem misalnya pencurian data-data penting oleh mereka yang tidak berhak.
Demikian juga enkripsi pada file-file penting dapat dilakukan (misalnya file yang berisi data
keuangan). Metode enkripsi yang digunakan dapat berbentuk enkripsi kunci simetris,
misalnya menggunakan algoritma DES, RSA, dll. Untuk mendapatkan algoritma enkripisi ini
tidak dibutuhkan biaya karena telah dipublikasikan secara umum. Oleh karena itu, dapat
disimpulkan bahwakriptografi masih merupakan sistem yang efektif dalam hal keamanan dan
proteksi serta dapat digunakan secara luas di berbagai bidang usaha dan teknologi.

3.2.

SARAN

Dari penulisan ini saran yang ingin di sampaikan adalah:


A.

Sebagai mahasiswa hendaklah kita senantiasa tinggkatkan kualitas agar di masa

mendatang kita tidak tertinggal dengan apa namanya teknologi itu.


B.

Dengan makalah ini di harapkan dapat menambah wawasan teknologi di masa kini

DAFTAR PUSTAKA
http://en.wikipedia.org/wiki/Cryptography
http://id.wikipedia.org/wiki/Kriptografi
http://id.wikipedia.org/wiki/Kriptografi#Terminologi
http://id.wikipedia.org/wiki/Kriptografi#Sejarah_kriptografi_dan_kriptanalisis
http://id.wikipedia.org/wiki/Kriptografi#algoritma_sandi_kunci-simetris
http://id.wikipedia.org/wiki/Kriptografi#Algoritma_Sandi_Kunci-Asimetris
http://id.wikipedia.org/wiki/Kriptografi#Fungsi_Hash_Kriptografis
http://dewi4nja5mara.blogspot.com/2011/10/tugas-makalah-keamanan-informasi_24.html

DAFTAR ISI

KATA PENGANTAR...................................................................................
DAFTAR ISI............................................................................................ 2
BAB I

PENDAHULUAN........................................................................
1.1. Latar Belakang.......................................................................

BAB II

PEMBAHASAN...........................................................................
2.1. Terminologi............................................................................
2.2. Sejarah kriptografi dan kriptanalisis.........................................
2.3. Fungsi Hash Kriptografis.........................................................
2.4. Kriptografi Dalam Kehidupan Modern.......................................
2.5. Cryptographic Attacks.............................................................
2.6. Standar Kriptografi.................................................................

BAB III PENUTUP.................................................................................. .


3.1. Kesimpulan............................................................................
3.2. Saran................................................................................... .

DAFTAR PUSTAKA

Anda mungkin juga menyukai