INFORMATIKA
JARINGAN KOMPUTER DAN INTERNET
Deskripsi umum Dalam kegiatan pembelajaran jaringan komputer dan internet ini
kegiatan siswa akan mempelajari tentang konsep jaringan komputer baik
yang bersifat lokal maupun yang terhubung ke internet, baik yang
menggunakan media transmisi kabel maupun media transmisi
nirkabel. Selain itu juga peserta didik akan mempelajari konsep
enkripsi dan bagaimana melakukan enkripsi sederhana pada
perangkat komputer atau laptop maupun di dalam jaringan
komputer serta bagaimana cara membuat koneksi ke jaringan
internet.
Materi ajar, alat, Materi ajar: Jaringan Komputer (LAN, MAN, WAN), Internet,
dan bahan intranet, Media transmisi kabel dan nirkabel, Enkripsi data
komputer dan membuat jaringan internet
Alat dan Bahan :
● Komputer, HP atau Tablet, jaringan internet, modem - wifi portable,
switch hub
● Kertas atau buku tulis atau karton
● Pensil, Pulpen, Spidol, penggaris, kertas gambar atau kertas kosong
(unplugged)
● Menggunakan gambar jika perangkat tersebut diatas tidak tersedia
(unplugged)
Sarana Prasarana Komputer, Jaringan internet , Proyektor Jika tersedia, Jika tidak
tersedia maka dapat melalui unplugged
SMPN 84 JAKARTA beralamat di Jalan Semangka No.1 Lagoa, kecamatan Koja, Jakarta Utara,
sekolah kami tidaklah besar berdiri diatas lahan yang sempit dan bangunan sekolah kami
berlantai 5 dengan lapangan upacara dan olahraga berada di bagian teratas alias di Rooftop nya
gedung sekolah, 1 dari sedikit sekolah Pemerintah yang lapangan nya ada di atas gedung sekolah.
SMPN 84 merupakah salah satu sekolah Favorit di wilayah Utara khususnya di wilayah Jakarta
Utara 2 dan memiliki prestasi akademik dan non akademik yang cukup membanggakan di
wilayah Jakarta Utara.
2. Acuan ATP
Acuan Tujuan Pembelajaran dan Konten ATP yang relevan dengan modul ajar ini
3. Konsep Utama
PROTEKSI
DATA
PROTEKSI FILE
ENKRIPSI DATA
JARINGAN
KOMPUTER
DAN
INTERNET
KONEKSI
INTERNET
TETHERING
WIFI (LAN)
4. Pemetaan Tujuan-Konsep-Pertemuan-Aktivitas
Pada bagian ini, Unit pembelajaran dipetakan menjadi aktivitas konkrit
JKI-K7-01 Plugged 1 2
Menjelaskan Jarkom, Internet, AYO dan
konsep jaringan Intranet, LAN, MAN MENGERTI: Unplugged
komputer, internet dan WAN KONSEP
dan jaringan local JARINGAN
serta manfaat KOMPUTER
JKI-K7-02 Plugged 2 2
Menjelaskan
AYO
internet dan Macam-macam BELAJAR:
jaringan lokal media transmisi MACAM
dengan kabel atau MACAM
nirkabel. MEDIA
TRANSMISI
5. Deskripsi Aktivitas
Siswa Melakukan literasi tentang jaringan komputer, internet, intranet. Bagaimana
menyambungan jaringan komputer dengan media transmisi kabel baik itu coaxial, utp, fiber optic
dan wifi. Selain itu juga siswa akan mempelajari tentang keamanan data bagaimana
memproteksinya agar aman dari penyusup, virus dan lainnya serta bagaimana menyambungkan
atau membuat jaringan komputer dan jaringan internet sederhana.
Pernahkan kalian melakukan browsing untuk mencari informasi tentang materi yang kalian
pelajari di sekolah?
Jaringan komputer adalah sekumpulan komputer yang terhubung dalam jaringan yang
memungkinkan komputer saling berbagi sumber daya dan bekerjasama melalui suatu protokol
komunikasi. Komputer pada jaringan komputer terhubung dengan menggunakan media kabel,
nirkabel atau wifi dan juga FO atau fiber optic. Ada berbagai macam tipe jaringan komputer
sesuai dengan cakupan luas areanya seperti: Local Area Network (LAN), Corporate Area Network
(CAN), Metropolitan Area Network (MAN), Wide Area Network (WAN), dan internet. LAN yaitu
jaringan komputer lokal pada ruangan terbatas seperti rumah, ruang tertentu, dll. CAN adalah
jaringan komputer yang terbatas pada perusahaan tertentu, yang bisa terdiri dari beberapa LAN.
MAN yaitu jaringan komputer pada area kota metropolitan, sedangkan WAN adalah jaringan
komputer yang lebih luas dari metropolitan dengan jaringan yang lebih handal.
Internet pada awalnya dikenal pada tahun 1849 dengan istilah internetted yang berarti
interconnected, namun saat ini istilah internet mengacu pada sistem jaringan komputer global
yang digunakan untuk berkomunikasi antar perangkat komputer maupun antar jaringan
komputer menggunakan protokol TCP / IP (Transmission Control Protocol/Internet Protocol).
Jaringan yang terhubung dapat berupa jaringan pribadi, publik, akademik, bisnis, dan pemerintah
dari lingkup lokal hingga global. Internet saat ini telah dapat menghubungkan komputer,
perangkat telepon, CCTV, printer, dan bahkan perangkat lain yang dikenal dengan IoT (Internet of
Things). Pada bulan November 2006, internet dimasukkan dalam tujuh keajaiban dunia. Internet
membawa berbagai macam sumber daya dan layanan informasi di dalamnya, seperti dokumen
hypertext yang saling terkait dan aplikasi World Wide Web (WWW), surat elektronik, telepon, dan
berbagi file.
Gambar jaringan Internet
pintarkomputer.com
TCP/IP merupakan protokol pertukaran paket data yang digunakan di internet. Istilah “protokol”
ini mengacu pada sekumpulan aturan yang mengatur bagaimana sebuah peranti berkomunikasi
dalam suatu jaringan internet.
Asal mula Internet berasal dari penelitian dan pengembangan teknik pemaketan dan pengiriman
data (packet switching) yang dilakukan oleh Departemen Pertahanan Amerika Serikat pada 1960-
an. Penelitian ini diharapkan dapat membuat komputer berinteraksi dengan komputer lain untuk
berbagi sumber daya komputer (seperti prosesor, memori, eksternal disk) secara bersamaan.
Pendanaan yang kuat dari pemerintah dan swasta dari seluruh dunia membuat internet terus
berkembang. Pada tahun 1990-an, internet berkembang menjadi internet modern yang mampu
menghubungkan secara luas jaringan bisnis, perusahaan, institusi, komputer pribadi, dan telepon
seluler. Saat ini semakin banyak jaringan komputer yang bergabung di internet yang
menyebabkan internet semakin besar dan semakin banyak penggunanya.
Saat ini media komunikasi tradisional seperti telepon, radio, televisi, surat, dan surat kabar
memiliki bentuk lain di Internet. Internet telah melahirkan layanan baru seperti email, telepon
Internet, televisi Internet, musik online, surat kabar digital, dan situs web streaming video. Koran,
buku, dan penerbitan cetak juga beradaptasi dengan teknologi web, yang menjadi blog, web
feeds, dan agregator berita online.
Internet telah memunculkan bentuk baru interaksi pribadi melalui berbagai cara seperti: pesan
instan, forum Internet, dan layanan jejaring sosial. Belanja online tumbuh subur di internet, yang
digunakan oleh usaha kecil dan menengah, pengecer besar, dan pengusaha besar untuk
memperluas pasar penjualan barang dan jasa mereka.
Perlu disadari bahwa kita akan memasuki dunia Internet saat ponsel atau laptopmu terhubung
melalui jaringan milik Internet Service Provider (ISP) atau penyedia jasa layanan internet. Di
Indonesia, contoh ISP adalah PT Telkom Indonesia (Indihome), Biznet, FirstMedia, dll, sedangkan
untuk mobile internet operator adalah Telkomsel, XL Axiata, Tri, Smartfren, dan IM3 Ooredoo. Jika
kalian ingin terhubung dengan internet dan menggunakan semua sumber daya yang ada di
internet maka kalian harus berlangganan koneksi internet atau dengan membeli membeli pulsa
data.
Aktivitas 1
1. Melakukan browsing di internet untuk mencari
suatu informasi misalkan melalui google.
2. Melakukan chatting via whatsapp
Pertanyaan untuk diskusi
1. Jika di whatsapp masih tercentang 1, apakah
penyebabnya
2. Jika browsing, status loading terus atau icon
browser hanya mutar-mutar, mengapa itu bisa
terjadi.
Bernalar Mampu menganalisis perbedaan Internet dengan LAN, MAN dan WAN
Kritis
Tugas Mandiri
Lakukan browsing di internet menggunakan mesin pencari google, kemudian buatlah daftar
kendala apa saja yang kalian alami selama melakukan pencarian data di internet
Kesimpulan
Kendala / Masalah saat mengakses internet
5 Error 404
Kesimpulannya adalah: bahwa kendala ketika kita berselancar di internet sangat beragam
tergantung dari kondisi jaringan internet dan juga perangkat yang dipakai.
Penilaian meliputi:
1. Membuat daftar inventaris permasalahan berselancar di internet
2. Membuat kesimpulan dari permasalah data yang di inventaris atas permasalahan
berselancar di internet
Skor Penilaian:
● SB = Sangat Baik
● B = Baik
● C = Cukup
● K = Kurang
5 Error 404 √
5.1.10. Pengayaan
Buatlah Solusi dari permasalahan yang terjadi ketika berselancar di internet untuk mencari data
ataupun saat berkomunikasi melalui aplikasi chat.
5.2. Aktifitas-2-Media Transmisi Data
Deskripsi Umum
- Jaringan Komputer Berkabel (Wired Network)
Wired Network adalah jenis jaringan komputer yang menggunakan kabel sebagai media
transmisi datanya. Kabel tersebut digunakan untuk menghubungkan komputer dengan
komputer lainnya agar komputer-komputer tersebut dapat saling bertukar data maupun
terhubung dengan internet.
Berbeda dengan wired network, wireless network tidak menggunakan kabel sebagai
media transmisinya. Pertukaran informasi/data antar komputer menggunakan gelombang
elektromagnetik.
MEDIA
TRANSMISI KABEL NIRKABEL
DATA
Wi-Fi awalnya diciptakan untuk menghubungkan komputer yang dekat satu sama lain yang saat
ini banyak digunakan untuk koneksi Internet. Wi-Fi sering disebut Wireless Fidelity yang
merupakan istilah umum yang mengacu pada standar komunikasi untuk jaringan nirkabel. Saat
ini perangkat komputasi bergerak seperti laptop, ponsel, juga kamera digital, smart TV banyak
yang dilengkapi dengan peralatan yang mendukung Wi-Fi.
Wireless LAN (WLAN) adalah jaringan komputer lokal nirkabel yang menghubungkan dua
atau lebih perangkat menggunakan komunikasi nirkabel untuk membentuk jaringan area
lokal (LAN) dalam area terbatas seperti rumah, sekolah, laboratorium komputer, kampus,
atau gedung kantor. WLAN saat ini banyak digunakan di rumah, di hotel, dan area
komersial lain karena kemudahan instalasi dan penggunaannya. WLAN modern
didasarkan pada standar IEEE 802.11 dan biasanya dijual dengan nama merek Wi-Fi.
TUGAS MANDIRI
Lakukan pengujian kecepatan internet yang ada di sekolah dan juga di gadget yang siswa
gunakan minimal 2x pengujian:
3
4
Hasil:
1 Indihome
2 Telkomsel
3 Indosat
4 XL
5 3
Kesimpulan:
Penilaian meliputi:
1. Jumlah operator yang akan diuji
2. Media transmisi yang digunakan
3. Hasil uji kecepatan rata –rata masing masing operator
4. Kesimpulan dari data kecepatan data yang diuji
Skor Penilaian:
● SB = Sangat Baik
● B = Baik
● C = Cukup
● K = Kurang
Kriteria Untuk Mengukur Ketercapaian Peserta didik.
Memuat sejumlah informasi tentang bagaimana proses asesmen dan hasil belajar dinilai:
5.2.8. Assesmen
Operator √ √ √
Media Transmisi √ -
Uji kecepatan √ √
5.2.9. Pengayaan
Lakukan Pengujian kecepatan Internet pada kondisi- kondisi tertentu seperti di pagi hari,
siang hari atau malam hari. Atau disaat cerah ataupun mendung dan hujan. Buatlah
laporannya.
5.3. Aktifitas-3-Analisa Enkripsi
Deskripsi Umum
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.¬ Pada
kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi
dapat dideskripsikan kembali.¬ Ilmu yang mempelajari teknik enkripsi disebut kriptografi.
Enkripsi
Data
Enkripsi
Enkripsi
Jaringan
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.¬ Pada
kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang
dienkripsi dapat dideskripsikan kembali.¬ Ilmu yang mempelajari teknik enkripsi disebut
kriptografi.
Enkripsi Komunikasi Data¬ Di dalam Internet (atau intranet) data yang dikirimkan dari
satu komputer ke komputer lainnya, pasti melewati komputer-komputer lain. Ambil
contoh, pada saat Anda memasukkan password untuk mengecek account email di
hotmail, data akan dikirim dalam bentuk teks biasa melewati beberapa host sebelum
akhirnya diterima oleh hotmail.¬ Pernahkah Anda berpikir bahwa salah satu dari
komputer yang dilewati oleh data Anda dipasangi program sniffer?.
Enkripsi¬ Mencegah akses yang tidak diinginkan pada dokumen dan pesan e- mail.¬ Level
enkripsi yang tinggi sukar untuk dibongkar.¬ Perubahan dalam peraturan ekspor
teknologi kriptografi akan meningkatkan penjualan software enkripsi.¬ Sebuah program
enkripsi, baik itu yang berdiri sendiri (stand-alone) atau sudah terdapat pada aplikasi e-
mail client Anda, memiliki proses yang sama: Data melewati sebuah formula matematis
yang disebut algoritma, yang kemudian mengubahnya menjadi data terenkripsi yang
disebut sebagai ciphertext. Formula ini memerlukan sebuah variabel dari Anda–yang
disebut kunci–untuk mengembalikan data tersebut kembali ke bentuk asal, sehingga
sangat sulit, bahkan hampir tidak mungkin, seseorang dapat memecahkan kode enkripsi
tersebut. Tetapi tentu saja hal ini tidak berlaku jika orang tersebut berhasil mencuri kode
enkripsi dari Anda.
Salah satu teknik enkripsi sederhana adalah Playfair Cipher
1. Playfair Cipher
Dalam skema ini, pasangan huruf dienkripsi, bukan huruf tunggal seperti dalam kasus
sandi substitusi sederhana. Dalam playfair cipher, yang pertama dilakukan adalah
membuat table kunci. Tabel kuncinya adalah kisi huruf berukuran 5 × 5 yang berfungsi
sebagai kunci untuk mengenkripsi teks biasa. Masing-masing dari 25 alfabet harus unik
dan satu huruf alfabet (biasanya J) dihilangkan dari tabel karena kita hanya
membutuhkan 25 alfabet, bukan 26. Jika plaintext berisi J, maka diganti dengan I.
Pengirim dan penerima memutuskan kata kunci tertentu, misalkan 'tutorial'. Dalam
tabel kunci, karakter pertama (dari kiri ke kanan) dalam tabel adalah frasa, tidak
termasuk huruf duplikat. Sisa tabel akan diisi dengan sisa huruf alfabet, dalam urutan
yang wajar. Tabel kuncinya adalah -
Di table ini kita bias melihat bahwa frasa pertama nya adalah “tutorial” dimana huruf T ada dua,
maka “T” kedua di hilangkan sehingga susunan awal table menjadi “TUORIALS” begitu juga
dengan huruf J di hilangkan dari table seperti penjelasan di atas. Selanjutnya table diisi dengan
alphabet sesuai dengan urutannya dengan mengacu pada kata TUTORIAL yang telah di buat di
baris awal table.
1. Proses Playfair Cipher
● Pertama, pesan teks biasa dibagi menjadi pasangan dua huruf (digraf). Jika
ada jumlah huruf ganjil, Z ditambahkan ke huruf terakhir. Katakanlah kita
ingin mengenkripsi pesan "HIDE MONEY". Ini akan ditulis sebagai -
HI DE MO NE YZ
● Aturan enkripsi adalah -
o Jika kedua huruf berada di kolom yang sama, ambil huruf di bawah
masing-masing (kembali ke atas jika di bawah)
T U O R I
A L S B C
D E F G H 'H' dan 'I' ada di kolom yang sama, maka ambil huruf di bawahnya untuk
diganti. HI → QC
K M N P Q
.
V. W X Y Z
● Jika kedua huruf berada di baris yang sama, ambil huruf di sebelah kanan
masing-masing (kembali ke kiri jika paling kanan)
T U O R I
A L S B C
D E F G H 'D' dan 'E' berada di baris yang sama, maka ambil huruf di sebelah kanannya
untuk diganti. DE → EF
K M N P Q
.
V. W X Y Z
● Jika tidak satu pun dari dua aturan sebelumnya benar, bentuk persegi panjang
dengan dua huruf dan ambil huruf pada sudut horizontal berlawanan dari persegi
panjang.
Dengan menggunakan aturan ini, hasil enkripsi “HIDE MONEY” dengan kunci 'tutorial'
adalah -
QC EF NU MF ZV
Mendekripsi sandi Playfair semudah melakukan proses yang sama secara
terbalik. Penerima memiliki kunci yang sama dan dapat membuat tabel kunci yang
sama, lalu mendekripsi pesan apa pun yang dibuat menggunakan kunci tersebut.
2. Nilai Keamanan
Ini juga merupakan sandi substitusi dan sulit dipecahkan dibandingkan dengan sandi
substitusi sederhana. Seperti dalam kasus substitusi sandi, kriptanalisis juga
dimungkinkan pada sandi Playfair, namun akan melawan 625 kemungkinan pasangan
huruf (25x25 alfabet) alih-alih 26 kemungkinan alfabet berbeda.
Sandi Playfair digunakan terutama untuk melindungi rahasia penting, namun tidak kritis,
karena cepat digunakan dan tidak memerlukan peralatan khusus.
Enkripsi Bernalar kritis, kreatif dan mandiri Abstraksi, mengidentifikasi persoalan, artefak
dan gotong royong komputasi, kolaboratif
Aktivitas 1
2. Menentukan langkah-langkah
memecahkan kode enkripsi yang di
berikan
Tugas KELOMPOK
Dengan frasa “TURORIALS” yang disepakati oleh pengirim dan penerima, penerima diminta untuk
memecahkan kode enkripsi NR CO UT NO
Langkah 1: memetakan huruf R dan Huruf N dimana NR berada dalam kolom yang berbeda, Pada
baris N yang sejajar dengan huruf R adalah P dan pada baris R yang sejajar dengan R adalah O,
maka hasil nya untuk:
NR = PO
T U O R I
A L S B C
D E F G H
K M N P Q
V W X Y Z
Langkah ke 2: memetakan huruf O dan Huruf C dimana OC berada dalam kolom yang berbeda,
Pada kolom O yang sejajar dengan huruf C adalah S dan pada kolom C yang sejajar dengan O
adalah I, maka hasil nya untuk:
OC = SI
T U O R I
A L S B C
D E F G H
K M N P Q
V W X Y Z
Langkah ke 3: memetakan huruf UT, dimana UT berada pada baris yang sama, maka kode UT
harus dimundurkan 1 langkah atau 1 cell. Dimana U menjadi T dan T menjadi I, maka hasil dari
kodefikasi nya adalah:
UT = TI
T U O R I
A L S B C
D E F G H
K M N P Q
V W X Y Z
Langkah ke 4: memetakan kode NO dimana NO berada dalam 1 kolom yang sama, maka langkah
yang di lakukan adalah mundur d1 langkah dari cell N menjadi F dan Cell O menjadi X, maka
hasilnya adalah:
NO = FX
T U O R I
A L S B C
D E F G H
K M N P Q
V W X Y Z
Kesimpulan: berdasarkan perhitungan diatas, maka didapat bahwa kodefikasi enkripsi untuk NR
OC UT NO setelah di dekripsi adalah POSITIFX
Penilaian meliputi:
1. Kesesuaian tabel
2. Langkah-langkah dekripsi
3. Hasil akhir dari dekripsi
4. Kesimpulan yang di dapat
Skor Penilaian:
● SB = Sangat Baik
● B = Baik
● C = Cukup
● K = Kurang
Memuat sejumlah informasi tentang bagaimana proses asesmen dan hasil belajar dinilai:
5.3.9. Assesmen
5.3.10. Pengayaan
Dengan mengunakan frasa “TUTORIALS” yang telah di sepakati antara si pengirim pesan
kepada si penerima pesan di dapati kode yang di terima oleh si penerima pesan adalah:
CR PG IR ID GU
Lakukanlah langkah langkah untuk menbuka kode enkripsi (dekripsi) ini untuk
mengetahui pesan apa yang di terima oleh si pengirim pesan!
5.4. Aktifitas-4-Menghubungkan Perangkat Ke Internet
Deskripsi Umum
BLUETOOTH
PENAMBATA
N
(TETHERING)
WiFi
USB
2. Berbagi koneksi seluler melalui hotspot atau tethering di Android
Kita dapat menggunakan data seluler ponsel untuk menghubungkan ponsel,
tablet, atau komputer lain ke internet. Berbagi koneksi internet dengan cara ini
disebut tethering atau menggunakan hotspot. Beberapa jenis ponsel dapat
berbagi koneksi Wi-Fi melalui tethering.
Sebagian besar ponsel Android dapat berbagi data seluler melalui Wi-Fi, Bluetooth,
atau USB.
Yang perlu di perhatikan adalah: Beberapa operator seluler memberi batas atau
mengenakan biaya tambahan untuk tethering. Sebaiknya hubungi operator Anda
untuk memastikannya.
Catatan: Beberapa langkah ini hanya berfungsi di Android 9 dan yang lebih baru.
1. Mengaktifkan hotspot Anda
Catatan: Anda dapat berbagi data seluler ponsel dengan maksimal 10 perangkat lain
melalui hotspot Wi-Fi.
Yang perlu di perhatikan: Komputer Mac tidak dapat melakukan tethering dengan Android
melalui USB.
Aktivitas 1
Tugas Kelompok
Wifi
Bluetooth
USB
Penilaian meliputi:
1. Melakukan Koneksi jaringan melalui WiFi, Bluetooth dan USB
2. Mampu membuat Kesimpulan dari ke 3 jenis koneksi tersebut
3. Ketepatan langkah-langkah pengerjaan yang dilakukan
Skor Penilaian:
● SB = Sangat Baik
● B = Baik
● C = Cukup
● K = Kurang
Memuat sejumlah informasi tentang bagaimana proses asesmen dan hasil belajar dinilai:
Wifi √ -
Bluetooth √ -
USB √ -
Kesimpulan: Koneksi jaringan menggunakan media transmisi USB ternyata lebih cepat
dan lebih stabil dibandingkan dengan menggunakan media transmisi WiFi maupun
Bluetooth
5.4.9. Assesmen
Koneksi SB B C K
Wifi √ √ √ -
Bluetooth √ √ √ -
USB √ - - -
5.4.10.Pengayaan
Lakukan Penambatan dengan melakukan setting keamanan ke model WPA2 PSK dan
kemudian setting password untuk koneksi ke tethering.
5.5. Aktifitas-5-Studi Kasus Enkripsi
Deskripsi Umum
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.¬ Pada
kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi
dapat didekripsikan kembali.¬ Ilmu yang mempelajari teknik enkripsi disebut kriptografi.
Enkripsi
Data
Enkripsi
Enkripsi
Jaringan
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.¬ Pada
kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang
dienkripsi dapat didekripsikan kembali.¬ Ilmu yang mempelajari teknik enkripsi disebut
kriptografi.
Enkripsi Komunikasi Data¬ Di dalam Internet (atau intranet) data yang dikirimkan dari
satu komputer ke komputer lainnya, pasti melewati komputer-komputer lain. Ambil
contoh, pada saat Anda memasukkan password untuk mengecek account email di
hotmail, data akan dikirim dalam bentuk teks biasa melewati beberapa host sebelum
akhirnya diterima oleh hotmail.¬ Pernahkah Anda berfikir bahwa salah satu dari
komputer yang dilewati oleh data Anda dipasangi program sniffer?.
Enkripsi¬ Mencegah akses yang tidak diinginkan pada dokumen dan pesan e- mail.¬ Level
enkripsi yang tinggi sukar untuk dibongkar.¬ Perubahan dalam peraturan ekspor
teknologi kriptografi akan meningkatkan penjualan software enkripsi.¬ Sebuah program
enkripsi, baik itu yang berdiri sendiri (stand-alone) atau sudah terdapat pada aplikasi e-
mail client Anda, memiliki proses yang sama: Data melewati sebuah formula matematis
yang disebut algoritma, yang kemudian mengubahnya menjadi data terenkripsi yang
disebut sebagai ciphertext. Formula ini memerlukan sebuah variabel dari Anda–yang
disebut kunci–untuk mengembalikan data tersebut kembali ke bentuk asal, sehingga
sangat sulit, bahkan hampir tidak mungkin, seseorang dapat memecahkan kode enkripsi
tersebut. Tetapi tentu saja hal ini tidak berlaku jika orang tersebut berhasil mencuri kode
enkripsi dari Anda.
Salah satu teknik enkripsi sederhana adalah Playfair Chiper
8. Playfair Cipher
Dalam skema ini, pasangan huruf dienkripsi, bukan huruf tunggal seperti dalam kasus
sandi substitusi sederhana.
Dalam playfair cipher, yang pertama dilakukan adalah membuat table kunci. Tabel
kuncinya adalah kisi huruf berukuran 5 × 5 yang berfungsi sebagai kunci untuk
mengenkripsi teks biasa. Masing-masing dari 25 alfabet harus unik dan satu huruf alfabet
(biasanya J) dihilangkan dari tabel karena kita hanya membutuhkan 25 alfabet, bukan
26. Jika plaintext berisi J, maka diganti dengan I.
Pengirim dan penerima memutuskan kata kunci tertentu, misalkan 'tutorial'. Dalam
tabel kunci, karakter pertama (dari kiri ke kanan) dalam tabel adalah frasa, tidak
termasuk huruf duplikat. Sisa tabel akan diisi dengan sisa huruf alfabet, dalam urutan
yang wajar. Tabel kuncinya adalah -
Di table ini kita bias melihat bahwa frasa pertama nya adalah “tutorial” dimana huruf T ada dua,
maka “T” kedua di hilangkan sehingga susunan awal table menjadi “TUORIALS” begitu juga
dengan huruf J di hilangkan dari table seperti penjelasan di atas. Selanjutnya table diisi dengan
alphabet sesuai dengan urutannya dengan mengacu pada kata TUTORIAL yang telah di buat di
baris awal table.
3. Proses Playfair Cipher
● Pertama, pesan teks biasa dibagi menjadi pasangan dua huruf (digraf). Jika ada
jumlah huruf ganjil, Z ditambahkan ke huruf terakhir. Katakanlah kita ingin
mengenkripsi pesan "HIDE MONEY". Ini akan ditulis sebagai -
HI DE MO NE YZ
● Aturan enkripsi adalah -
o Jika kedua huruf berada di kolom yang sama, ambil huruf di bawah
masing-masing (kembali ke atas jika di bawah)
T U O R I
A L S B C
D E F G H 'H' dan 'I' ada di kolom yang sama, maka ambil huruf di bawahnya untuk
diganti. HI → QC
K M N P Q
.
V. W X Y Z
● Jika kedua huruf berada di baris yang sama, ambil huruf di sebelah kanan
masing-masing (kembali ke kiri jika paling kanan)
T U O R I
A L S B C
D E F G H 'D' dan 'E' berada di baris yang sama, maka ambil huruf di sebelah kanannya
untuk diganti. DE → EF
K M N P Q
.
V. W X Y Z
● Jika tidak satu pun dari dua aturan sebelumnya benar, bentuk persegi panjang
dengan dua huruf dan ambil huruf pada sudut horizontal berlawanan dari persegi
panjang.
Dengan menggunakan aturan ini, hasil enkripsi “HIDE MONEY” dengan kunci 'tutorial'
adalah -
QC EF NU MF ZV
Mendekripsi sandi Playfair semudah melakukan proses yang sama secara
terbalik. Penerima memiliki kunci yang sama dan dapat membuat tabel kunci yang
sama, lalu mendekripsi pesan apa pun yang dibuat menggunakan kunci tersebut.
4. Nilai Keamanan
Ini juga merupakan sandi substitusi dan sulit dipecahkan dibandingkan dengan sandi
substitusi sederhana. Seperti dalam kasus substitusi sandi, kriptanalisis juga
dimungkinkan pada sandi Playfair, namun akan melawan 625 kemungkinan pasangan
huruf (25x25 alfabet) alih-alih 26 kemungkinan alfabet berbeda.
Sandi Playfair digunakan terutama untuk melindungi rahasia penting, namun tidak kritis,
karena cepat digunakan dan tidak memerlukan peralatan khusus.
Enkripsi Bernalar kritis, kreatif dan mandiri Abstraksi, mengidentifikasi persoalan, artefak
dan gotong royong komputasi, kolaboratif
Aktivitas 1
2. Menentukan langkah-langkah
memecahkan kode enkripsi yang di
berikan
Tugas KELOMPOK
Dengan frasa “MISTERI” yang disepakati oleh pengirim dan penerima, penerima diminta untuk
memecahkan kode enkripsi NR CO UT NO
M I S T E
R A B C D
F G H K L
N O P Q U
V W X Y Z
Langkah 1: memetakan KODE CD dimana kode ini berada dalam garis yang sama, maka kita
tinggal memundurkan saja 1 langkah ke belakang dari cell table nya, maka hasil nya untuk:
CB = BA
M I S T E
R A B C D
F G H K L
N O P Q U
V W X Y Z
Langkah ke 2: memetakan kode huruf GB dimana GB berada dalam kolom yang berbeda dan garis
yang berbeda pula, Pada kolom G yang sejajar dengan huruf B adalah H dan pada kolom B yang
sejajar dengan B adalah A, maka hasil nya untuk:
GB = HA
M I S T E
R A B C D
F G H K L
N O P Q U
V W X Y Z
Langkah ke 3: memetakan kode huruf OA, dimana OA berada pada kolom yang sama, maka kode
OA harus dimundurkan 1 langkah atau 1 cell. Dimana O menjadi G dan A menjadi I, maka hasil dari
kodefikasi nya adalah:
OA = GI
M I S T E
R A B C D
F G H K L
N O P Q U
V W X Y Z
Langkah ke 4: memetakan kode huruf BW dimana BW berada dalam kolom yang berbeda dan
garis yang berbeda pula, Pada baris B yang sejajar dengan huruf W adalah A dan pada baris W
yang sejajar dengan B adalah x, maka hasil nya untuk:
BW = AX
M I S T E
R A B C D
F G H K L
N O P Q U
V W X Y Z
Kesimpulan: berdasarkan perhitungan diatas, maka didapat bahwa kodefikasi enkripsi untuk NR
CO UT NO setelah di dekripsi adalah BAHAGIAX
Penilaian meliputi:
1. Kesesuaian tabel
2. Langkah-langkah dekripsi
3. Hasil akhir dari dekripsi
4. Kesimpulan yang di dapat
Skor Penilaian:
● SB = Sangat Baik
● B = Baik
● C = Cukup
● K = Kurang
Memuat sejumlah informasi tentang bagaimana proses asesmen dan hasil belajar dinilai:
5.5.9. Assesmen
5.5.10. Pengayaan
Dengan mengunakan frasa “MISTERI” yang telah di sepakati antara si pengirim pesan
kepada si penerima pesan di dapati kode yang di terima oleh si penerima pesan adalah:
DS DN QM NO HW
Lakukanlah langkah langkah untuk menbuka kode enkripsi (dekripsi) ini untuk
mengetahui pesan apa yang di terima oleh si pengirim pesan!
6. Glosarium
Wifi: sebuah media penghantar komunikasi data tanpa kabel yang bisa digunakan untuk
komunikasi atau mentransfer program dan data dengan kemampuan yang sangat cepat.
USB: standar bus serial untuk perangkat penghubung, biasanya kepada komputer namun
juga digunakan di peralatan lainnya seperti konsol permainan, ponsel dan PDA
ISP: perusahaan atau badan yang menyediakan jasa sambungan Internet dan jasa lainnya
yang berhubungan
Internet: sekumpulan jaringan komputer yang terhubung satu sama lain dan dapat
membaca serta menguraikan berbagai protocol komunikasi tertentu yang biasa kita kenal
dengan istilah Internet Protocol (IP) dan juga Transmission Control Protocol (TCP)
Fairplay Chiper: sering disebut Playfair Square merupakan teknik enkripsi simetrik yang
termasuk dalam sistem substitusi digraph
www: suatu ruang informasi yang dipakai oleh pengenal global yang disebut
Pengidentifikasi Sumber Seragam untuk mengenal pasti sumber daya berguna
7. Referensi
a. https://www.tutorialspoint.com/cryptography/traditional_ciphers.htm
b. Hour of Code: Simple Encryption, https://studio.code.org/s/hoc-encryption
c. Klasikal Chiper, https://en.wikipedia.org/wiki/Classical_cipher
d. Enkripsi, https://en.wikipedia.org/wiki/Encryption
e. Cryptography, https://en.wikipedia.org/wiki/Cryptography
f. https://id.wikipedia.org/wiki/Wi-Fi
g. https://support.google.com/android/answer/9059108?hl=id#zippy=%2Cmelakukan-
tethering-melalui-wi-fi%2Cmelakukan-tethering-melalui-bluetooth%2Cmelakukan-
tethering-melalui-kabel-usb
Analisis Data Apakah mampu menganalisis data sederhana dalam kehidupan sehari-hari
Bernalar Kritis Apakah mampu menganalisis data berdasarkan kondisi yang ada
Mandiri Apakah mampu mendorong diri untuk dapat menyelesaikan tugas yang
disediakan
Bergotong Royong Apakah mampu bekerja didalam tim untuk menghasilkan hasil akhir dari
pengolahan data yang valid
11. Contoh Soal-Soal Latihan dan Ujian
1. Jika kita chatt via aplikasi whatsapp, kita mengirimkan pesan kepada kawan
kita namun tanda centang dalam percakapan tersebut hanya 1, apakah
maksud dari centang 1 tersebut dan jelaskan kendala mengapa hanya
centang 1.
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………
2. Tipe jaringan computer apakah yang ada di sekolah kalian, jelaskan!
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………
3. Jelaskan apa keuntungan menggunakan paket quota data daripada
menggunakan pulsa untuk mengakses internet menggunakan smartphone
atau handphone!
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………
4. Buatlah algoritma sendiri untuk membuat Fairplay Chiper, dan enkripsi nama kalian
masing-masing.
Nama anda: ________________________ Frasa yang digunakan: ______________
Hasil Enkripsi Nama anda: ______________________ Algoritma enkripsi:
________________________________________________________________
Apakah menurut kalian algoritma enkripsi kalian termasuk sulit untuk di dekrip?
______________ Jelaskan jawaban kalian!
5. Mencocokkan. Carilah pasangan teks berikut ini:
Email Dekripsi
Internet Algoritma