Anda di halaman 1dari 19

UNIVERSITAS ISLAM NADLATUL ULAMA

FAKULTAS : SAINS DAN TEKNOLOGI


PROGRAM STUDI : TEKNIK INFORMATIKA
No. Dokumen : --
Tgl. Efektif : September 2021
RENCANA PEMBELAJARAN SEMESTER (RPS)
MATA KULIAH KODE RUMPUN MATA KULIAH BOBOT (SKS) SEMESTER TANGGAL
PENYUSUNAN
Grafika Komputer 21TIF5317 Algoritma dan Pemrograman T: 0 P: 3 III 12 Agustus 2021
OTORISASI/ DOSEN PENGEMBAN RPS KOORDINATOR MATA KULIAH/ KETUA PROGRAM STUDI
PENGESAHAN KELOMPOK BIDANG ILMU

CAPAIAN Sikap (S)


PEMBELAJARAN S1 : Menunjukkan sikap bertanggungjawab atas pekerjaan di bidang keahliannya secara mandiri
LULUSAN (CPL)
Pengetahuan (P)
P1 : Menguasai pengetahuan tentang sistem kripto simetris klasik, sistem kripto simetris konvensional (DES dan AES), sistem
kripto asimetris (RSA dan El Gamal), protokol pertukaran kunci Diffie-Hellman (Diffie-Hellman key exchange protocol), skema
tanda tangan digital (digital signature scheme), dan skema distribusi rahasia (secret sharing scheme).
Keterampilan Umum (KU)
KU1 : Mampu menunjukkan kinerja mandiri, bermutu, dan terukur
Keterampilan Khusus (KK)
KK1 : Memiliki pemahaman dasar teori dan keterampilan teknis dasar dalam kriptografi.

CAPAIAN CPMK1 : Memahami dasar teori kriptografi


PEMBELAJARAN CPMK2 : Terampil secara teknis praktis dalam penggunaan kriptogrfi.
MATAKULIAH CPMK3 : Memeahami perkembangan kriptografi modern.
(CPMK)
DESKRIPSI SINGKAT Mata kuliah Kriptografi ditujukan untuk memperkenalkan dasar-dasar kriptografi dan keamanan informasi di tingkat sarjana teknik
MATAKULIAH informatika. Kuliah ini membahas sejarah kriptografi, perkembangan kriptografi modern, dan dasar-dasar teori yang digunakan dalam
kriptografi. Dalam perkuliahan ini, mahasiswa akan dibekali dengan konsep- konsep matematika yang diperlukan dalam kriptografi,
seperti: dasar teori bilangan, ring bilangan bulat modulo n, algoritma Euklid dan invers perkalian dalam ring modulo n, serta pengantar
medan hingga (finite field). Materi kriptografi yang dibahas di antaranya adalah sistemkripto simetris klasik, sistemkripto simetris
konvensional (DES dan AES), sistem kripto asimetris (RSA dan El Gamal), protokol pertukaran kunci Diffie-Hellman (Diffie-Hellman key
exchange protocol), skema tanda tangan digital (digital signature scheme), dan skema distribusi rahasia (secret sharing scheme). Setelah
mengikuti perkuliahan, mahasiswa diharapkan memiliki pemahaman dasar teori dan keterampilan teknis dasar dalam kriptografi.
BAHAN KAJIAN: 1. Konsep dasar divisibilitas
Materi 2. Konsep dasar Chinese Remainder Theorem
Pembelajaran 3. Konsep Signature dan Key Distribution
4. Stream Cipher
5. Konsep Asymmetric Cipher
PUSTAKA UTAMA
[1]. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press. 1996.
[2]. Douglas R. Stinson. Cryptography: Theory and Practice, 3rd Edition. Chapman & Hall/ CRC. 2005.
[3]. Niels Ferguson, Bruce Schneier, Tadayashi Kohno. Cryptography Engineering: Design Principles and Practical Applications.
Wiley. 2010.
[4]. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014
DOSEN PENGAMPU Buang Budi Wahono, S.Si, M.Kom
MATAKULIAH
PRASYARAT

Mg Sub-CPMK Penilaian Bentuk Pembelajaran, Metode Pembelajaran, Materi Pembelajaran Bobot


g Sebagai Kemampuan Penugasan Mahasiswa [Pustaka] Penilaian
Ke Akhir yang [Estimasi Waktu] (%)
diharapkan Indikator Kriteria dan Luring (offline) Daring (Online)
Bentuk
(1) (2) (3) (4) (5) (6) (7) (8)
1  Mengelola waktu  Memahami  Melakukan  Kuliah  Kuliah  Menjelaskan Diskripsi 5%
belajar sesuai pentingnya tanya  Diskusi  Sinkron matakuliah, Buku
lingkup dan tugas  Kriptografi yang [TM:1x(2x50”)] Video Conference referensi yang
pemahaman
tugas dalam digunakan untuk  Asinkron digunakan, system
jawab Video Streaming
perkuliahan menyelesaikan mahasiswa penilaian serta
 Memperoleh LMS Discussion di
masalah  Memberi kontrak perkuliahan
gambaran secara (https://lms.unisnu.ac.id
keamanan latihan di dengan mahasiswa
)
lengkap mengenai komputer  Paradigma Keamanan
kelas. [TM:1x(2x50”)]
proses Komputer
 Memberi  Tugas 1:
pembelajaran o Masalah,
tugas LMS Assignment di
yang akan (https://lms.unisnu.ac.id Ancaman dan
dilaksanakan kepada
mahasiswa ) aspek keamanan
selama satu [PT +BM:(1+1)x(2x60”)]
untuk computer
semester.
dikerjakan o Studi kasus
 Memahami dan
di rumah. permasalahan
menjelaskan peran
dalam pengiriman
kriptografi dalam
pesan elektronik
pengamanan data
2  Memahami dan  Menjelaskan  Melakukan  Kuliah  Kuliah  Sejarah dan 5%
menjelaskan terminology yang tanya jawab  Diskusi  Sinkron Perkembangan
perbedaan digunakan dalam [TM:1x(2x50”)] Video Conference Kriptografi
pemahaman
kriptografi klasik kriptografi  Small Discussion  Asinkron
mahasiswa 1. Sejarah
dan modern  Menganalisa Club Video Streaming
 Memberi LMS Discussion di Kriptografi
perbedaan antara latihan di (https://lms.unisnu.ac.id 2. Terminolog
metode kriptografi kelas. ) i dalam
klasik dan modern [TM:1x(2x50”)]
 Memberi kriptografi
 Tugas 1: 3. Algoritma
tugas kepada LMS Assignment di
mahasiswa Kriptografi
(https://lms.unisnu.ac.id 4. Kriptografi
untuk )
dikerjakan di Klasik
[PT +BM:(1+1)x(2x60”)]
rumah. 5. Kriptografi
Modern
3  Memahami  Menjelaskan  Melakukan  Kuliah  Kuliah  Teknik subtitusi abjad 10%
dan konsep subtitusi tanya jawab  Diskusi  Sinkron
menjelaskan abjad pemahaman [TM:1x(2x50”)] Video Conference
teknik  Mengklasifikasika mahasiswa  Small Discussion  Asinkron
subtitusi abjad n jenis- jenis  Memberi Club Video Streaming
teknik subtitusi latihan di LMS Discussion di
 Menganalisa
abjad kelas. (https://lms.unisnu.ac.id
dan )
menyelesaika  Memberi
[TM:1x(2x50”)]
n persoalan tugas kepada
 Tugas 1:
yang diberikan mahasiswa
LMS Assignment di
menggunakan untuk (https://lms.unisnu.ac.id
teknik dikerjakan di )
rumah [PT +BM:(1+1)x(2x60”)]
subtitusi abjad
secara tepat
4  Memahami dan  Menjelaskan dan  Melakukan  Kuliah  Kuliah  Teknik Playfair Cipher 10%
mampu memahami tanya jawab  Diskusi  Sinkron o Sejarah dan
menjelaskan langkah-langkah pemahaman [TM:1x(2x50”)] Video Conference konsep Playfair
langkah enkripsi playfair cipher mahasiswa  Small Discussion  Asinkron cipher
playfair  Mengevaluasi  Memberi Club Video Streaming
o Aturan untuk
 Mampu metode playfair latihan di LMS Discussion di
(https://lms.unisnu.ac.id Plaintext
menerapkan kelas. o Pembangkitan
)
playfair kedalam  Memberi
[TM:1x(2x50”)] kunci pada playfair
program aplikasi tugas kepada
 Tugas 1: o Algoritma enkripsi
mahasiswa
LMS Assignment di pada playfair
untuk (https://lms.unisnu.ac.id
dikerjakan di )
rumah [PT +BM:(1+1)x(2x60”)]
5  Memahami dan  Menjelaskan dan  Melakukan  Kuliah  Kuliah  Vigenere dan Hill 10%
menjelaskan memahami tanya jawab  Diskusi  Sinkron Cipher
konsep Vigenere langkah-langkah pemahaman [TM:1x(2x50”)] Video Conference
Small Discussion  Asinkron o Sejarah dan
dan Hill Vigenere cipher mahasiswa
Club Video Streaming konsep
 Menerapkan  Menjelaskan dan  Memberi
latihan di LMS Discussion di Vegenere
metode Vigenere memahami
kelas. (https://lms.unisnu.ac.id Cipher
dan Hill untuk langkah-langkah ) o Algortima
menyelesaikan Hill cipher  Memberi [TM:1x(2x50”)] vigenere
persoalan yang  Menganalisa tugas kepada  Tugas 1: Cipher
diberikan. kelebihan dan mahasiswa LMS Assignment di o Sejarah dan
kekurangan untuk (https://lms.unisnu.ac.id konsep Hill
)
masing-masing dikerjakan di Cipher Algoritma
[PT +BM:(1+1)x(2x60”)]
metode enkripsi rumah Hill Cipher
6  Memahami dan  Menjelaskan dan  Melakukan  Kuliah  Kuliah  Teknik Transposisi/ 10%
menjelaskan memahami tanya jawab  Diskusi  Sinkron Permutasi
berbagai jenis langkah-langkah pemahaman [TM:1x(2x50”)] Video Conference
o Konsep Metode
teknik transposisi teknik transposisi mahasiswa Small Discussion  Asinkron
Club Video Streaming
Transposisi
 Menerapkan  Menganalisa  Memberi
LMS Discussion di o Perbedaan
secara tepat perbedaan latihan di
(https://lms.unisnu.ac.id dengan konsep
metode dari masing- kelas.
) Subtitusi
transposisi masing  Memberi
[TM:1x(2x50”)] o Transposisi rail
untuk teknik tugas kepada
 Tugas 1: fence
menyelesaikan transposisi mahasiswa LMS Assignment di o Transposisi
studi kasus yang untuk (https://lms.unisnu.ac.id Route
diberikan dikerjakan di )
o Transposisi
rumah [PT +BM:(1+1)x(2x60”)]
Kolom
o Transposisi
Ganda
o Transposisi
Myszkowsk
i
7  Memahami dan  Menjelaskan dan  Melakukan  Kuliah  Kuliah  Super Enkripsi dan 5%
menjelaskan memahami tanya jawab  Diskusi  Sinkron Algoritma Sempurna
konsep algoritma konsep algoritma pemahaman [TM:1x(2x50”)] Video Conference o Konsep
sempurna sempurna mahasiswa Small Discussion  Asinkron Algoritma yang
 Memberi Club Video Streaming
 Mengetahui jenis- sempurna
latihan di LMS Discussion di
o Super Enkripsi
jenis algoritma kelas. (https://lms.unisnu.ac.id
) o One Time Pad
super enkripsi, Memberi tugas
[TM:1x(2x50”)] o Enigma Rotor
one time pad dan kepada  Tugas 1: Machine
enigma motor mahasiswa LMS Assignment di
machine untuk (https://lms.unisnu.ac.id
)
dikerjakan di [PT +BM:(1+1)x(2x60”)]
rumah
EVALUASI TENGAH SEMESTER
9  Menganalisa  Memahami dan  Melakukan  Kuliah  Kuliah  Teknik Stream %
kelebihan dan menjelaskan tanya jawab  Diskusi  Sinkron Cipher
kekurangan konsep stream pemahaman [TM:1x(2x50”)] Video Conference o Konsep Stream
stream cipher cipher mahasiswa Small Discussion  Asinkron Cipher
dibandingkan  Memberi Club Video Streaming
 Menganalisa o Operasi pada
teknik sebelumnya latihan di LMS Discussion di
perbedaan mode Bit String
kelas. (https://lms.unisnu.ac.id
stream cipher ) o Synchronous
dibandingkan  Memberi Stream Cipher
[TM:1x(2x50”)]
teknik tugas kepada o Self Synchronous
 Tugas 1:
sebelumnya mahasiswa Stream Cipher
LMS Assignment di
 Mengetahui jenis- untuk (https://lms.unisnu.ac.id o Contoh aplikasi
jenis enkripsi pada dikerjakan di ) pada stram
rumah [PT +BM:(1+1)x(2x60”)]
stream cipher cipher
10  Memahami dan  Memahami dan  Melakukan  Kuliah  Kuliah  Teknik Block Cipher %
menjelaskan menjelaskan tanya jawab  Diskusi  Sinkron o Mode Electronic
perbedaan konsep dasar pemahaman [TM:1x(2x50”)] Video Conference Code Block
kriptografi klasik teknik block mahasiswa  Small Discussion  Asinkron o Mode Cipher
dan modern cipher  Memberi Club Video Streaming
Block Chaining
 Mengetahui jenis- latihan di LMS Discussion di
 Menerapkan o Mode Cipher
kelas. (https://lms.unisnu.ac.id
metode Vigenere jenis block cipher ) Feed Back
dan Hill untuk  Memberi o Mode Output
[TM:1x(2x50”)]
menyelesaikan tugas kepada
 Tugas 1: Feed back
persoalan yang mahasiswa
LMS Assignment di
diberikan untuk (https://lms.unisnu.ac.id
dikerjakan di )
rumah [PT +BM:(1+1)x(2x60”)]
11  Memahami  Menjelaskan  Melakukan  Kuliah  Kuliah  Data Ecryption %
langkah-langkah konsep DES tanya jawab  Diskusi  Sinkron Standar (DES)
enkripsi DES  Mengetahui pemahaman [TM:1x(2x50”)] Video Conference o Konsep dasar DES
langkah-langkah mahasiswa  Small Discussion  Asinkron o Algoritma DES
pada enkripsi DES  Memberi Club Video Streaming o Langkah-langkah
latihan di LMS Discussion di enkripsi DES
kelas. (https://lms.unisnu.ac.id
 Memberi )
tugas kepada [TM:1x(2x50”)]
mahasiswa  Tugas 1:
LMS Assignment di
untuk
(https://lms.unisnu.ac.id
dikerjakan di
)
rumah [PT +BM:(1+1)x(2x60”)]
12  Memahami dan  Menjelaskan  Melakukan  Kuliah  Kuliah  Advanced %
menjelaskan konsep AES tanya jawab  Diskusi  Sinkron Ecryption
kelebihan  Menjelaskan pemahaman [TM:1x(2x50”)] Video Conference Standar (AES)
dibandingkan perbedaan DES mahasiswa  Small Discussion  Asinkron o Konsep dasar AES
algortima DES dan AES  Memberi Club Video Streaming
o Algoritma AES
 Memahami  Menjelaskan latihan di LMS Discussion di
o Langkah-langkah
kelas. (https://lms.unisnu.ac.id
langkah- langkah langkah – enkripsi AES
)
enkripsi AES langkah AES  Memberi
[TM:1x(2x50”)]
tugas kepada
 Tugas 1:
mahasiswa
LMS Assignment di
untuk (https://lms.unisnu.ac.id
dikerjakan di )
rumah [PT +BM:(1+1)x(2x60”)]
13  Memahami dan  Menjelaskan  Melakukan  Kuliah  Kuliah  Steganografi dan %
menjelaskan konsep dan tanya jawab  Diskusi  Sinkron Watermarking
perbedaan perbedaan pemahaman [TM:1x(2x50”)] Video Conference o Sejarah
steganografi dan steganografi dan mahasiswa  Small Discussion  Asinkron Steganografi
watermarking watermarking  Memberi Club Video Streaming
 Menyebutkan  Memberi contoh latihan di LMS Discussion di
o Digital
kelas. (https://lms.unisnu.ac.id
berbagai contoh aplikasi Watermarking
)
aplikasi yang  Memberi o Aplikasi
steganografi dan [TM:1x(2x50”)]
menerapkan tugas kepada
watermarking  Tugas 1: Steganografi
teknik steganografi mahasiswa
LMS Assignment di o Digital Signature
dan watermarking untuk (https://lms.unisnu.ac.id o Digital Certificate
dikerjakan di ) o Pretty Good
rumah [PT +BM:(1+1)x(2x60”)] Privacy
14  Konsep dan cara  Menjelaskan  Melakukan  Kuliah  Kuliah  Konsep dan cara kerja %
kerja skema tanda konsep dan cara tanya jawab  Diskusi  Sinkron skema tanda tangan
tangan digital kerja skema tanda pemahaman [TM:1x(2x50”)] Video Conference digital (digital
(digital signature tangan digital mahasiswa  Small Discussion  Asinkron signature scheme,
 Memberi Club Video Streaming
scheme, DSS) (digital signature DSS).
latihan di LMS Discussion di
dengan bahasa scheme, DSS)  Skema tanda tangan
kelas. (https://lms.unisnu.ac.id
ilmiah sendiri. secara umum ) digital RSA (RSA
 Mampu dengan ilmiah  Memberi digitalsignature
[TM:1x(2x50”)]
menjelaskan sendiri. tugas kepada scheme).
 Tugas 1:
prinsip kerja  Menjelaskan mahasiswa  Skema tanda tangan
LMS Assignment di
skema tanda prinsip dan untuk (https://lms.unisnu.ac.id Ong – Schnorr –
tangan digital RSA cara kerja dikerjakan di ) Shamir (Ong –
rumah [PT +BM:(1+1)x(2x60”)]
(RSA digital skema tanda Schnorr – Shamir
signature scheme). tangan digital digital signature
 Mampu RSA (RSA scheme).
menerapka skema digital  Metode verifikasi
tanda tangan signature skema tanda tangan
digital RSA. scheme). digital dengan sistem
 Mampu  Memberikan batch.
menjelaskan contoh
prinsip kerja penerapan dari
skema tanda skema tanda
tangan digital Ong tangan digital
– Schnorr – Shamir RSA.
(Ong – Schnorr –  Menjelaskan
Shamir digital prinsip dan cara
signature scheme). kerja skema
 Mampu tanda tangan
menerapkan digital Ong –
skema tanda Schnorr Shamir
tangan digital (Ong – Schnorr –
Ong – Schnorr – Shamir digital
Shamir. signature
 Dapat melakukan scheme).
verifikasi tanda  Memberikan
tangan contoh
penerapan dari
skema tanda
tangan digital
Ong – Schnorr
Shamir.
 Memberikan
contoh verifikasi
skema tanda
tangan digital
dengan sistem
batch.
15  Mampu  Menjelaskan  Melakukan  Kuliah  Kuliah  Review fungsi hash
menjelaskan definisi fungsi tanya jawab  Diskusi  Sinkron (hash function).
definsi fungsi hash (hash pemahaman [TM:1x(2x50”)] Video Conference  Message
hash (hash function) dan mahasiswa  Small Discussion  Asinkron Authentication Code
function) dan memberikan  Memberi Club Video Streaming (MAC).
latihan di LMS Discussion di
melakukan beberapa  Unconditionally
kelas. (https://lms.unisnu.ac.id
kalkulasi fungsi contohnya. ) secure authentication
hash sederhana.  Melakukan  Memberi code.
[TM:1x(2x50”)]
 Dapat kalkulasi beberapa tugas kepada
 Tugas 1:
menjelaskan fungsi hash mahasiswa
LMS Assignment di
message sederhana. untuk (https://lms.unisnu.ac.id
authentication  Menjelaskan dikerjakan di )
rumah  [PT +BM:(1+1)x(2x60”)]
code (MAC) message
dari sebuah authentication
sistem. code (MAC) dari
  Dapat sebuah sistem.
menjelaskan  Memberikan
unconditionaaly contoh penerapan
secure MAC pada sebuah
authentication sistem.
code dari sebuah  Menjelaskan
sistem. unconditionally
secure
authentication
code pada sebuah
sistem.
 Memberikan
contoh penerapan
unconditionally
secure
authentication
code pada sebuah
sistem.
EVALUASI AKHIR SEMESTER %
Catatan:
(1). TM: Tatap Muka/Tatap Maya; PT: Penugasan Terstruktur; BM: Belajar Mandiri;
(2). 1 sks = (50’ TM + 50’ PT + 60’ BM)/Minggu
(3). CPL-Prodi: Capaian Pembelajaran Lulusan Program Studi; CP-MK: Capaian Pembelajaran Mata-Kuliah
(4). Simbol-simbol elemen KKNI pada CPL-Prodi: S = Sikap; KU = Ketrampilan Umum; KK = Ketrampilan Khusus; P = Pengetahuan
Keterangan Warna:
Merah : Kemampuan
Biru : Materi Pembelajaran
Hijau : Konteks
UNIVERSITAS ISLAM NAHDLATUL ULAMA JEPARA
Fakultas Sains dan Teknologi
Program Studi Teknik Informatika
RENCANA TUGAS MAHASISWA
MATA KULIAH KRIPTOGRAFI
SEMESTE
KODE 21TIF5640 sks 3 VI
R
DOSEN PENGAMPU Buang Budi Wahono, S.Si, M.Kom
BENTUK TUGAS WAKTU PENGERJAAN TUGAS
Tugas Individu Minggu ke 1-3
JUDUL TUGAS
Mempelajari Konsep Divisibilitas dalam keseharian
SUB CAPAIAN PEMBELAJARAN MATA KULIAH
 Mahasiswa memiliki pemahaman dasar peran kriptografi dalam pengamanan data.
 Mahasiswa memiliki pemahaman Sejarah dan Perkembangan Kriptografi.
 Mahasiswa memiliki pemahaman subtitusi abjad.
DISKRIPSI TUGAS
 Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam
waktu 1-2 hari
METODE PENGERJAAN TUGAS
Cara mengerjakan harus menjelaskan menggunakan kaidah matematika yang baku
BENTUK DAN FORMAT LUARAN
a. Obyek Garapan : Permasalahan yang perlu penyelesaian menggunakan konsep divisibilitas
b. Bentuk Luaran :
Luaran berupa jawaban soal sesuai criteria yang Dipersyaratkan
nama file: (Tugas1_ KRIPTOGRAFI_NIM_NamaMhs.rar)
INDIKATOR, KRETERIA DAN BOBOT PENILAIAN
Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan (Bobot 5%)
JADWAL PELAKSANAAN
praktek dan presentasi 360 Menit
LAIN-LAIN
- Pengumpulan tugas ini dalam bentuk file yang di unggah ke LMS
- Bobot penilian tugas ini adalah 5% dari 100% penilaian matakuliah ini.
DAFTAR RUJUKAN
[1]. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. Handbook of Applied
Cryptography. CRC Press. 1996.
UNIVERSITAS ISLAM NAHDLATUL ULAMA JEPARA
Fakultas Sains dan Teknologi
Program Studi Teknik Informatika
RENCANA TUGAS MAHASISWA
MATA KULIAH KRIPTOGRAFI
SEMESTE
KODE 21TIF5640 sks 3 VI
R
DOSEN PENGAMPU Buang Budi Wahono, S.Si, M.Kom
BENTUK TUGAS WAKTU PENGERJAAN TUGAS
Tugas Individu Minggu ke 4-7
JUDUL TUGAS
Mempelajari Konsep Chinese Remainder Theorem dalam keseharian
SUB CAPAIAN PEMBELAJARAN MATA KULIAH
 Mahasiswa memiliki pemahaman Teknik Playfair Cipher.
 Mahasiswa memiliki pemahaman Vigenere dan Hill Cipher.
 Mahasiswa memiliki pemahaman Teknik Transposisi/ Permutasi
 Mahasiswa memiliki pemahaman Super Enkripsi dan Algoritma Sempurna..
DISKRIPSI TUGAS
 Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam
waktu 1-2 hari
METODE PENGERJAAN TUGAS
Cara mengerjakan harus menjelaskan menggunakan kaidah matematika yang baku
BENTUK DAN FORMAT LUARAN
a. Obyek Garapan : Permasalahan yang perlu penyelesaian menggunakan konsep Chinese Remainder
Theorem
b. Bentuk Luaran :
Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan
nama file: (Tugas2_ KRIPTOGRAFI_NIM_NamaMhs.rar)
INDIKATOR, KRETERIA DAN BOBOT PENILAIAN
Ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan (Bobot10%)
JADWAL PELAKSANAAN
praktek dan presentasi 480 Menit
LAIN-LAIN
- Pengumpulan tugas ini dalam bentuk file yang di unggah ke LMS
- Bobot penilian tugas ini adalah 10% dari 100% penilaian matakuliah ini.
DAFTAR RUJUKAN
[2]. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. Handbook of Applied
Cryptography. CRC Press. 1996.
UNIVERSITAS ISLAM NAHDLATUL ULAMA JEPARA
Fakultas Sains dan Teknologi
Program Studi Teknik Informatika
RENCANA TUGAS MAHASISWA
MATA KULIAH KRIPTOGRAFI
SEMESTE
KODE 21TIF5640 sks 3 VI
R
DOSEN PENGAMPU Buang Budi Wahono, S.Si, M.Kom
BENTUK TUGAS WAKTU PENGERJAAN TUGAS
Tugas Individu Minggu ke 9-11
JUDUL TUGAS
Mempelajari Konsep Stream Cipher dalam keseharian
SUB CAPAIAN PEMBELAJARAN MATA KULIAH
 Mahasiswa memiliki pemahaman Teknik Stream Cipher
 Mahasiswa memiliki pemahaman Teknik Block Cipher
 Mahasiswa memiliki pemahaman Data Ecryption Standar (DES).
DISKRIPSI TUGAS
 Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam
waktu 5-7 hari
METODE PENGERJAAN TUGAS
Cara mengerjakan harus menjelaskan menggunakan kaidah keamanan dan system kripto terkait
BENTUK DAN FORMAT LUARAN
a. Obyek Garapan : Permasalahan yang perlu penyelesaian menggunakan konsep Stream Cipher
b. Bentuk Luaran :
Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan
nama file: (Tugas3_ KRIPTOGRAFI_NIM_NamaMhs.rar)
INDIKATOR, KRETERIA DAN BOBOT PENILAIAN
Ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan (Bobot10%)
JADWAL PELAKSANAAN
praktek dan presentasi 360 Menit
LAIN-LAIN
- Pengumpulan tugas ini dalam bentuk file yang di unggah ke LMS
- Bobot penilian tugas ini adalah 10% dari 100% penilaian matakuliah ini.
DAFTAR RUJUKAN
[3]. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. Handbook of Applied
Cryptography. CRC Press. 1996.
UNIVERSITAS ISLAM NAHDLATUL ULAMA JEPARA
Fakultas Sains dan Teknologi
Program Studi Teknik Informatika
RENCANA TUGAS MAHASISWA
MATA KULIAH KRIPTOGRAFI
SEMESTE
KODE 21TIF5640 sks 3 VI
R
DOSEN PENGAMPU Buang Budi Wahono, S.Si, M.Kom
BENTUK TUGAS WAKTU PENGERJAAN TUGAS
Tugas Individu Minggu ke 12-13
JUDUL TUGAS
Mempelajari Konsep Asymmetric Cipher dalam keseharian
SUB CAPAIAN PEMBELAJARAN MATA KULIAH
 Mahasiswa memiliki pemahaman Advanced Ecryption Standar (AES)
 Mahasiswa memiliki pemahaman Steganografi dan Watermarking.
DISKRIPSI TUGAS
 Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam
waktu 5-7 hari
METODE PENGERJAAN TUGAS
Cara mengerjakan harus menjelaskan menggunakan kaidah keamanan dan system kripto terkait
BENTUK DAN FORMAT LUARAN
a. Obyek Garapan : Permasalahan yang perlu penyelesaian menggunakan konsep Asymmetric Cipher
c. Bentuk Luaran :
Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan
nama file: (Tugas3_ KRIPTOGRAFI_NIM_NamaMhs.rar)
INDIKATOR, KRETERIA DAN BOBOT PENILAIAN
Ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan (Bobot 25%)
JADWAL PELAKSANAAN
praktek dan presentasi 240 Menit
LAIN-LAIN
- Pengumpulan tugas ini dalam bentuk file yang di unggah ke LMS
- Bobot penilian tugas ini adalah 25% dari 100% penilaian matakuliah ini.
DAFTAR RUJUKAN
[4]. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. Handbook of Applied
Cryptography. CRC Press. 1996.
UNIVERSITAS ISLAM NAHDLATUL ULAMA JEPARA
Fakultas Sains dan Teknologi
Program Studi Teknik Informatika
RENCANA TUGAS MAHASISWA
MATA KULIAH KRIPTOGRAFI
SEMESTE
KODE 21TIF5640 sks 3 VI
R
DOSEN PENGAMPU Buang Budi Wahono, S.Si, M.Kom
BENTUK TUGAS WAKTU PENGERJAAN TUGAS
Tugas Individu Minggu ke 14-15
JUDUL TUGAS
Mempelajari Konsep Signature dan Key dalam keseharian
SUB CAPAIAN PEMBELAJARAN MATA KULIAH
 Mahasiswa memiliki pemahaman Digital Signature Scheme
 Mahasiswa memiliki pemahaman Unconditionally secure authentication code.
DISKRIPSI TUGAS
 Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam
waktu 5-7 hari
METODE PENGERJAAN TUGAS
Cara mengerjakan harus menjelaskan menggunakan kaidah keamanan dan system kripto terkait
BENTUK DAN FORMAT LUARAN
a. Obyek Garapan : Permasalahan yang perlu penyelesaian menggunakan konsep Signature dan Key
Distribution
d. Bentuk Luaran :
Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan
nama file: (Tugas3_ KRIPTOGRAFI_NIM_NamaMhs.rar)
INDIKATOR, KRETERIA DAN BOBOT PENILAIAN
Ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan (Bobot 25%)
JADWAL PELAKSANAAN
praktek dan presentasi 240 Menit
LAIN-LAIN
- Pengumpulan tugas ini dalam bentuk file yang di unggah ke LMS
- Bobot penilian tugas ini adalah 25% dari 100% penilaian matakuliah ini.
DAFTAR RUJUKAN
[5]. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. Handbook of Applied
Cryptography. CRC Press. 1996.
Case Based Learning – Dokumen Isian Kasus
Fakultas Sains dan Teknologi
Program Studi Teknik Informatika

Informasi Mata Kuliah


Kode MK 21TIF5640 Nama MK KRIPTOGRAFI
Kelas .... Dosen BUANG BUDI WAHONO, S.SI, M.KOM
Bahan Kajian pada RPS
Minggu-7 Case study Discusion
Minggu-9 Case study Discusion
Minggu-11 Case study Discusion
Minggu-13 Case study Discusion
Capaian Pembelajaran Khusus PBL
1. Mampu menyampaikan pendapat di depan umum
Sikap 2. Menunjukkan sikap bertanggungjawab baik secara mandiri dan
secara team
Ketrampilan .
Umum
Pengetahuan
Ketrampilan
Khusus
Luaran, Hasil, atau Produk PBL
Terapan TIK [√] Purwarupa [....] Pengabdian Masyarakat [√]
Alat/Disain
Proposal […] Film/Dokumenter […] Survey/Riset [√]
PKM/PI
Wirausaha [....] Resensi Buku/Film [....] Presentasi [√]
Luaran lain
Tujuan, Ruang Lingkup, dan Deskripsi Kasus
CBL ini bertujuan agar mahasiswa mampu
Informasi Sasaran CBL

Nama Sasaran ....................................................................................................................


........

Alamat Sasaran ....................................................................................................................


........
Kelompok Masyarakat [....] Perkantoran [....]
Usaha Kecil/Sektor [....] Organisasi Masyarakat [....]
Informal
Kategori
Sekolah/Sarana Pendidikan [....] Fasilitas Umum [....]
Sasaran
Lingkungan Alam [....] Obyek [....]
Wisata/Budaya/Seni
Lainnya .....

....................................................................................................................
.......
....................................................................................................................
Deskripsi .......
Sasaran
....................................................................................................................
(analis masalah
dll) .......
....................................................................................................................
.......
....................................................................................................................
.......
Kegiatan/Ketrampilan dasar yang harus dikuasai sebelumnya oleh Mahasiswa
1.
2.
2.
3.
4.
5.
6.
7.
8.
Informasi Kelompok Mahasiswa
Ketua 1. NIM:
2. NIM:
3. NIM:
Anggota
4. NIM:
5. NIM:

JEPARA, ..../..../2021
Ketua Kelompok Mahasiswa, Dosen Pengampu,

(...........................................) ( BUANG BUDI WAHONO, S.SI, M.KOM)


LOG BOOK/LEARNING ACTIVITY
Ketua Formulir dapat diperbanyak untuk kelompok mahasiswa yang aktif dan produktif melaksanakan CBL
Anggota

No. Waktu (DD/MM/YY) Kegiatan Hasil Pembelajaran Kendala/Kesulitan yang Dihadapi

Keterangan:
1. File (softcopy) dari formulir ini diberikan ke mahasiswa untuk dicetak dan diisi oleh mahasiswa secara manual.

Anda mungkin juga menyukai