Anda di halaman 1dari 11

5.3.

6 Gambaran Umum Kegiatan

Pembukaan HP yang kalian miliki apakah di proteksi? 10 menit

Inti JKI-K7-03 AYO Guru mendemokan bagaimana menggunakan 40 menit:


BELAJAR: ENKRIPSI menggunakan enkripsi sederhana menggunakan
Fairplay Chiper

Siswa melakukan aktivitas mencoba


memecahkan enkripsi atau melakukan dekripsi
pada kata kunci yang telah di sepakati yaitu
“tutorial”.

Aktivitas 1

1. Membuat table berdasarkan kata frasa


yang telah di sepakati
2. Memecahkan masalah enkripsi dari kode
enkripsi yang di berikan

Pertanyaan untuk diskusi

1. Menentutukan susunan tabel


2. Menentukan langkah-langkah
memecahkan kode enkripsi yang di
berikan

Penguatan JKI-K7- 1. Masih dengan frasa yang sama mereka 15 Menit


03 AYO BELAJAR: diminta untuk memecahkan kode
ENKRIPSI enkripsi CR PG IR ID GU

Penutup 1. Peserta didik melakukan ulasan tentang 5 Menit


pembelajaran enkripsi dan
pemanfaatannya
2. Menanyakan tentang faedah mempelajari
enkripsi data dan jaringan dalam
kehidupan sehari-hari.
3. Menjelaskan tentang refleksi akan
kontribusi setiap peserta didik
pembelajaran hari ini.
5.3 Aktifitas-3-Analisa Enkripsi
Deskripsi Umum
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.¬ Pada kebanyakan
proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat dideskripsikan
kembali.¬ Ilmu yang mempelajari teknik enkripsi disebut kriptografi.

5.3.3 Konsep Keterkaitan Aktivitas

Enkripsi
Data

Enkripsi

Enkripsi
Jaringan

Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.¬ Pada
kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi
dapat dideskripsikan kembali.¬ Ilmu yang mempelajari teknik enkripsi disebut kriptografi.
Enkripsi Komunikasi Data¬ Di dalam Internet (atau intranet) data yang dikirimkan dari satu
komputer ke komputer lainnya, pasti melewati komputer-komputer lain. Ambil contoh, pada
saat Anda memasukkan password untuk mengecek account email di hotmail, data akan
dikirim dalam bentuk teks biasa melewati beberapa host sebelum akhirnya diterima oleh
hotmail.¬ Pernahkah Anda berpikir bahwa salah satu dari komputer yang dilewati oleh data
Anda dipasangi program sniffer?.
Enkripsi¬ Mencegah akses yang tidak diinginkan pada dokumen dan pesan e- mail.¬ Level
enkripsi yang tinggi sukar untuk dibongkar.¬ Perubahan dalam peraturan ekspor teknologi
kriptografi akan meningkatkan penjualan software enkripsi.¬ Sebuah program enkripsi, baik
itu yang berdiri sendiri (stand-alone) atau sudah terdapat pada aplikasi e-mail client Anda,
memiliki proses yang sama: Data melewati sebuah formula matematis yang disebut algoritma,
yang kemudian mengubahnya menjadi data terenkripsi yang disebut sebagai ciphertext.
Formula ini memerlukan sebuah variabel dari Anda–yang disebut kunci–untuk
mengembalikan data tersebut kembali ke bentuk asal, sehingga sangat sulit, bahkan hampir
tidak mungkin, seseorang dapat memecahkan kode enkripsi tersebut. Tetapi tentu saja hal ini
tidak berlaku jika orang tersebut berhasil mencuri kode enkripsi dari Anda.
Salah satu teknik enkripsi sederhana adalah Playfair Cipher
Playfair Cipher
Dalam skema ini, pasangan huruf dienkripsi, bukan huruf tunggal seperti dalam kasus sandi
substitusi sederhana. Dalam playfair cipher, yang pertama dilakukan adalah membuat table
kunci. Tabel kuncinya adalah kisi huruf berukuran 5 × 5 yang berfungsi sebagai kunci untuk
mengenkripsi teks biasa. Masing-masing dari 25 alfabet harus unik dan satu huruf alfabet
(biasanya J) dihilangkan dari tabel karena kita hanya membutuhkan 25 alfabet, bukan 26. Jika
plaintext berisi J, maka diganti dengan I.
Pengirim dan penerima memutuskan kata kunci tertentu, misalkan 'tutorial'. Dalam tabel
kunci, karakter pertama (dari kiri ke kanan) dalam tabel adalah frasa, tidak termasuk huruf
duplikat. Sisa tabel akan diisi dengan sisa huruf alfabet, dalam urutan yang wajar. Tabel
kuncinya adalah -

Di table ini kita bias melihat bahwa frasa pertama nya adalah “tutorial” dimana huruf T ada dua, maka
“T” kedua di hilangkan sehingga susunan awal table menjadi “TUORIALS” begitu juga dengan huruf J
di hilangkan dari table seperti penjelasan di atas. Selanjutnya table diisi dengan alphabet sesuai
dengan urutannya dengan mengacu pada kata TUTORIAL yang telah di buat di baris awal table.

1.Proses Playfair Cipher


● Pertama, pesan teks biasa dibagi menjadi pasangan dua huruf (digraf). Jika ada
jumlah huruf ganjil, Z ditambahkan ke huruf terakhir. Katakanlah kita ingin
mengenkripsi pesan "HIDE MONEY". Ini akan ditulis sebagai -
HI DE MO NE YZ
● Aturan enkripsi adalah -
o Jika kedua huruf berada di kolom yang sama, ambil huruf di bawah masing-
masing (kembali ke atas jika di bawah)

T U O R I

A L S B C

D E F G H 'H' dan 'I' ada di kolom yang sama, maka ambil huruf di bawahnya untuk
diganti. HI → QC

K M N P Q
.

V. W X Y Z

● Jika kedua huruf berada di baris yang sama, ambil huruf di sebelah kanan masing-
masing (kembali ke kiri jika paling kanan)

T U O R I

A L S B C

D E F G H 'D' dan 'E' berada di baris yang sama, maka ambil huruf di sebelah kanannya
untuk diganti. DE → EF

K M N P Q
.

V. W X Y Z

● Jika tidak satu pun dari dua aturan sebelumnya benar, bentuk persegi panjang dengan
dua huruf dan ambil huruf pada sudut horizontal berlawanan dari persegi panjang.
Dengan menggunakan aturan ini, hasil enkripsi “HIDE MONEY” dengan kunci 'tutorial' adalah
-
QC EF NU MF ZV
Mendekripsi sandi Playfair semudah melakukan proses yang sama secara terbalik. Penerima
memiliki kunci yang sama dan dapat membuat tabel kunci yang sama, lalu mendekripsi pesan
apa pun yang dibuat menggunakan kunci tersebut.
2.Nilai Keamanan
Ini juga merupakan sandi substitusi dan sulit dipecahkan dibandingkan dengan sandi
substitusi sederhana. Seperti dalam kasus substitusi sandi, kriptanalisis juga dimungkinkan
pada sandi Playfair, namun akan melawan 625 kemungkinan pasangan huruf (25x25 alfabet)
alih-alih 26 kemungkinan alfabet berbeda.
Sandi Playfair digunakan terutama untuk melindungi rahasia penting, namun tidak kritis,
karena cepat digunakan dan tidak memerlukan peralatan khusus.
5.2.8 Lembar Kerja Siswa

Lembar kerja Peserta didik – ACTIVITAS 2:


Nama Anggota Kelompok : ___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
NIS :
Kelas :
Hari :
Tanggal :

Tugas KELOMPOK
Dengan frasa “TURORIALS” yang disepakati oleh pengirim dan penerima, penerima diminta untuk
memecahkan kode enkripsi NR CO UT NO

Langkah 1: memetakan huruf R dan Huruf N dimana NR berada dalam kolom yang berbeda, Pada baris
N yang sejajar dengan huruf R adalah P dan pada baris R yang sejajar dengan R adalah O, maka hasil
nya untuk:

NR = PO

T U O R I
A L S B C
D E F G H
K M N P Q
V W X Y Z

Langkah ke 2: memetakan huruf O dan Huruf C dimana OC berada dalam kolom yang berbeda, Pada
kolom O yang sejajar dengan huruf C adalah S dan pada kolom C yang sejajar dengan O adalah I, maka
hasil nya untuk:

OC = SI
T U O R I
A L S B C
D E F G H
K M N P Q
V W X Y Z

Langkah ke 3: memetakan huruf UT, dimana UT berada pada baris yang sama, maka kode UT harus
dimundurkan 1 langkah atau 1 cell. Dimana U menjadi T dan T menjadi I, maka hasil dari kodefikasi nya
adalah:

UT = TI

T U O R I
A L S B C
D E F G H
K M N P Q
V W X Y Z

Langkah ke 4: memetakan kode NO dimana NO berada dalam 1 kolom yang sama, maka langkah yang
di lakukan adalah mundur d1 langkah dari cell N menjadi F dan Cell O menjadi X, maka hasilnya adalah:

NO = FX

T U O R I
A L S B C
D E F G H
K M N P Q
V W X Y Z

Kesimpulan: berdasarkan perhitungan diatas, maka didapat bahwa kodefikasi enkripsi untuk NR OC UT
NO setelah di dekripsi adalah POSITIFX

Penilaian meliputi:
1. Kesesuaian tabel
2. Langkah-langkah dekripsi
3. Hasil akhir dari dekripsi
4. Kesimpulan yang di dapat

Skor Penilaian:
● SB = Sangat Baik
● B = Baik
● C = Cukup
● K = Kurang
Kriteria Untuk Mengukur Ketercapaian Peserta didik.

Memuat sejumlah informasi tentang bagaimana proses asesmen dan hasil belajar dinilai:

❖ Mampu membuat kesesuaian table berdasarkan frasa yang disepakati


❖ Mampu membuat pemecahan ,masalah (dekripsi) dari kode enkripsi yang ada
❖ Mampu menghasilkan hasil akhir dekripsi yang benar dan sesuai dengan yang pengirim
sampaikan
❖ Mampu membuat kesimpulan akhir dari hasil proses dekripsi yang di lakukan.

5.3.9 Assesmen

Langkah – Langkah Dekripsi SB B C K


Membuat Tabel sesuai frasa √ √ √ √
Langkah-langkah dekripsi √ √ √ -
Hasil akhir √ √ - -
Kesimpulan √ - - -
5.3.10 Pengayaan
Dengan mengunakan frasa “TUTORIALS” yang telah di sepakati antara si pengirim pesan
kepada si penerima pesan di dapati kode yang di terima oleh si penerima pesan adalah:
CR PG IR ID GU
Lakukanlah langkah langkah untuk menbuka kode enkripsi (dekripsi) ini untuk mengetahui
pesan apa yang di terima oleh si pengirim pesan!
5.3.7 Lembar Refleksi Siswa

Aspek Refleksi Siswa

Berfikir komputasi Mengetahui dan memahami cara membuat


enkripsi yang baik dan kuat

Bernalar Kritis Mampu menentukan enkripsi yang aman dan


sangat kuat

Kreatif Mampu melakukan update periodical dari


enkripsi yang di buat

Mandiri Mampu mendorong diri untuk dapat


melakukan memproteksi data pribadi dan
jaringan internet

Anda mungkin juga menyukai