Kriptografi
Tahap | Kemampuan akhir | Materi Pokok | Referensi | Metode Pembelajaran | Waktu | Penilaian* | |
Indikator/
kode CPL |
Teknik penilaian
/bobot |
||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | |
I |
Mahasiswa dapat mengenal sejarah , definisi , konsep dasar kriptografi, serta urgensinya dalam dunia informasi saat ini.
|
Pengenalan konsep kriptografi secara umum.
Sejarah kriptografi.Definisi kriptografi. Aspek kriptografi istilah algoritma hacker, craker.. |
Ref 2,
hal 11-25 |
Ceramah
Diskusi kelas |
3×50 | 1. Dapat mendefinisikan kriptografi
2. Dapat menyebutkan dan mendefinisikan aspek kemanan teknologi informasi 3. Dapat mendefinisikan algoritma, hacker, cracker, dan attacker |
|
II | Mahasiswa dapat menjelaskan konsep dasar serangan i | Jenis–jenis serangan
terhadap kriptografi |
Ref 2,
hal 30-44 |
Ceramah
Diskusi kelas
|
2 x50 | 1. Dapat mendefinisikan serangan
2. Dapat menjelaskan jenis-jenis serangan 3. Dapat menjelaskan keamanan algoritma kriptografi) |
Tes/
14% |
III | Mahasiswa dapat Dapat menerapkan matematika terutama teori bilangan
dalam kriptografi |
Dasar-dasar teori bilangan seperti dasar teori bilangan, group, ring, bilangan bulat modulo n, algoritma Euklid, algoritma extended euklid, lapangan hingga
|
Ref 1,
hal 122-154 |
Ceramah
Diskusi kelas |
3×50 | 1. Dapat menggunakan dasar-dasar teori bilangan
2. Dapat menggunakan teori bilangan yang diterapkan dalam kriptografi 3. mencari invers perkalian dalam gelanggang modulo n
|
Tes/
7% |
IV | Mahasiswa dapat Dapat mengimplementasikan algoritma kriptografi klasik | Jenis-jenis algoritma klasik misalnya subtitusi, vegernere, hill chiper, transposisi | Diskusi kelompok
Tugas/Proyek |
3×50 | 1. Dapat mendefinisikan algoritma kriptografi klasik
2. Dapat menyebutkan algoritma-algoritma kriptografi klasik 3. .Dapat membuat penyandian dengan algoritma kriptografi klasik antara lain : substitusi, vigeneree, hill cipher, transposisi |
Proposal/
44% |
|
V | Mahasiswa dapat mengimplementasikan algoritma kriptografi modern
Kunci Simetri untuk sistem keamanan dalam teknologi dan informasi |
Operasi XOR,keystream generator, LFSR, stream chiper dan Blok Chiper | Ref 2,
hal 11-25 Ref 3, hal 22-35 |
Diskusi kelompok
Tugas/Proyek |
3×50 | 1. Dapat menggunakan Rangkaian bit dan operasi XOR
2. Dapat menjelaskan dan menggunakan Tipe dan model algoritma simetri (block cipher, stream cipher) |
|
VI | Mahasiswa Dapat menggunakan algoritma DES untuk proses enkripsi
dan dekripsi suatu pesan berujud data |
Data Encryption Standar ( DES), AES, Triple DES
|
Diskusi kelompok tugas | 3×50 | 1. Dapat memahami dan menggunakan algoritma kunci simetri
2. Dapat menggunakan operasi bit 3. Dapat menggunakan stream dan block cipher |
||
VII | Mahasiswa Dapat melaukan kriptanalisis dan menganalisis
algoritma kriptografi yang digunakan |
Kriptanalisis algoritma kriptografi klasik
– kode rahasia substitusi – kode rahasia transposisi kriptanalisis algoritma kriptografi modern -kode sandi SPN dasar -substitusi -permutasi |
diskusi kelompok/tugas Proyek | 3×50 | 1. Dapat mendefinisikan apa yang dimaksud kode rahasia
2. Dapat mendefinikan kriptanalisis 3. Dapat menganlisis kunci 4. Dapat menganalisis algoritma |
Tugas 1 (15%) | |
VIII |
UTS ( 30%)
|
||||||
IX | Mahasiswa Dapat menjelaskan dan menggunakan algoritma kunci
publik (asimetrik) untuk sistem keamanan dalam teknologi dan informasi |
Kunci privat dan kunci publik serta jenis dan macam kunci publik | Ceramah
Diskusi kelas
|
3×50 | 1. Dapat menjelaskan kunci publik
2. Dapat menjelaskan kunci privat 3. Dapat menjelaskan algoritma mana saja yang termasuk algoritma kunci publik |
||
X | Mahasiswa Dapat menggunakan algoritma RSA untuk proses enkripsi dan dekripsi suatu pesan beujud data dalam sistem keamanan dalam teknologi informasi
|
1. Konsep sistemkripto
kunci publik (public key cryptosystem). 2. Teorema kecil Fermat (Fermat’s Little Theorem) dan aplikasinya. Sistemkripto Rivest- Shamir-Adleman (RSA). |
Ceramah, diskusi,
dan latihan
|
3×50 | 1. Dapat menjelaskan Teorema Kecil Fermat (Fermat’s Little Theorem) dan aplikasinya dalam pangkat bilangan bulat di Zn.
2. dapat menjelaskan prinsip kerja sistemkripto Rivest-Shamir-Adleman (RSA). 3. mampu menjelaskan kebenaran fungsi enkripsi dan dekripsi untuk RSA secara formal. |
||
XI | · Mahsiswa mampu
menjelaskan prinsip kerja protokol pertukaran kunci Diffie-Hellman (Diffie-Hellman key exchange protocol), memberikan contoh penerapan protokol pertukaran kunci Diffie-Hellman. · Dan menjelaskan prinsip kerja sistemkripto El Gamal. Serta dapat memberikan contoh penerapan sistemkripto El Gamal. |
1. Protokol pertukaran
kunci Diffie-Hellman (Diffie-Hellman key exchange protocol). Sistemkripto El Gamal |
Ceramah, diskusi,
dan latihan
|
3×50 | 1. dapat menjelaskan prinsip kerja protokol pertukaran kunci Diffie-Hellman (Diffie- Hellman key exchange protocol).
2. dapat memberikan contoh penerapan protokol pertukaran kunci Diffie-Hellman. 3. dapat menjelaskan prinsip kerja sistemkripto El Gamal. 4. dapat memberikan contoh penerapan sistemkripto El Gamal. |
||
XII | Mahasiswa dapat menerapkan konsep dan cara kerja skema tanda tangan digital (digital signature | 1. Konsep dan cara kerja
3. skema tanda tangan digital (digital signature scheme, DSS, Skema tanda tangan digital RSA (RSA digital Skema tanda tangan Ong – Schnorr –Shamir (Ong – Schnorr – Shamir digital signature scheme). 4. Metode verifikasi skema tanda tangan digital dengan sistem batch. |
Ceramah, diskusi,
dan latihan
|
3×50 |
1. dapat menjelaskan konsep dan cara kerja skema tanda tangan digital (digital signature scheme, DSS) secara umum dengan bahasa ilmiah sendiri 2. dapat menjelaskan prinsip dan cara kerja skema tanda tangan digital RSA (RSA digital signature scheme). 3. dapat memberikan contoh penerapan dari skema tanda tangan digital RSA. 4. dapat menjelaskan prinsip dan cara kerja skema tanda tangan digital Ong – Schnorr – Shamir (Ong – Schnorr – Shamir digital signature scheme). 5. dapat memberikancontoh penerapan dari skema tanda tangan digital Ong – Schnorr – Shamir. 6. dapat memberikan contoh verifikasi skema tanda tangan digital dengan sistem batch. |
||
XIII | Mahasiswa dapat menggunakan algoritma ECC untuk proses enkripsi dan dekripsi suatu pesan beujud data dalam sistem keamanan dalam teknologi informasi
|
Konsep sistem kripto
kunci publik (public key cryptosystem). 2. Teorema kecil Fermat (Fermat’s Little Theorem) dan aplikasinya. Sistem kripto Rivest- Shamir-Adleman (RSA). |
Ceramah, diskusi, dan latihan
|
3×50 |
1. Dapat menggunakan |
||
XIV | Mahasiswa dapat menjelaskan konsep dasar steganografi dan watermarking | Ceramah, diskusi,
dan latihan
|
3×50 | 1. Dapat mendefinisikan steganografi dan metodenya
2. Dapat membahas metoda watermarking dan aplikasinya 3. dapat membrikan contoh2 watermarking dalam komersiil |
|||
XV | Mahasiswa dapat menjelaskan konsep dasar schema berbagi rahasia | Ceramah, diskusi,
dan latihan
|
3×50 | 1. Dapat mendefinisikan steganografi dan metodenya
2. Dapat membahas metoda watermarking dan aplikasinya 3. dapat membrikan contoh2 watermarking dalam komersiil |
|||
XVI |
UAS |
||||||
14×50 | 100% | ||||||
*Kriteria Penilaian terlampir |