Kriptografi

 uNSPAGE

RENCANA PEMBELAJARAN SEMESTER (RPS)

PROGRAM STUDI  INFORMATIKA

FAKULTAS  MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS SEBELAS MARET

 
Identitas Mata Kuliah Identitas Pengampu Mata Kuliah
Kode Mata Kuliah : 0953533102 Nama Dosen : Drs. Bambang Harjito, M.App.Sc., PhD
Nama Mata Kuliah : Kriptografi & Keamanan Informasi Kelompok Bidang : Ketrampilan Khusus
Bobot Mata Kuliah (sks) :              3
Semester :              6
Mata Kuliah Prasyarat : Matematika Diskrit 2, Aljabar Linier
Capaian Pembelajaran Lulusan (CPL)
Kode CPL   Unsur CPL
S-9 : Menunjukkan sikap bertanggung jawab atas pekerjaan di bidang keahliannya secara mandiri
KU-1 : Mampu menerapkan pemikiran logis,kritis, sistematis dan inovatif dalam konteks pengembangan atau implementasi ilmu pengetahuan dan teknologi yang memperatikan dan menerapkan nilai humaniora sesuai dengan bidang keahliannya
KU-2 : Mampu menunjukkan kinerja mandiri, bermutu dan terukur
KU-5 : Mampu mengambil keputusan secara tepat dalam konteks penyelesaian masalah di bidang keahliannya berdasarkan hasil analisis informasi dan data
KU-8 : Mampu mendokumentasikan, menyimpan, mengamankan dan menemukan kembali data untuk menjamin kesahihan dan mencegah plagiasi
Bahan Kajian Keilmuan : –   Pengembangan IPTEK teknologi dan Informasi serta Komunikasi
CP Mata kuliah (CPMK) : Memberikan mahasiswa agar mampu dapat melakukan proses enkripsi maupun deskripsi terhadap suatu pesan dengan menggunakan private key system maupun public key system, melakukan tanda tangan secara digital terhadap document dan menyisipkan data digital ke dalam  data digital lain ( watermarking technique ).
.
,

menerapkan matematika terutama teori bilangan dalam kriptografi

,

Daftar Referensi :
  1. Douglas Stinson. Cryptography: Theory and Practice, 3rd Edition. Chapman & Hall/ CRC. 2005.
  2. Alfred J. Menezes, Paul Van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press. 1996
  3. Niels Ferguson, Bruce Schneier, Tadayashi Kohno. Cryptography Engineering: Design Principles and Practical Applications. 2010.
  4. J. Hoffstein, J. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
Tahap Kemampuan akhir Materi Pokok Referensi Metode Pembelajaran Waktu Penilaian*
Indikator/

kode CPL

Teknik penilaian

/bobot

1 2 3 4 5   6 7
 

I

Mahasiswa dapat mengenal sejarah , definisi , konsep dasar  kriptografi, serta urgensinya   dalam dunia informasi saat ini.

 

Pengenalan konsep kriptografi  secara umum.

Sejarah kriptografi.Definisi kriptografi. Aspek kriptografi istilah algoritma hacker, craker..

Ref 2,

hal 11-25

Ceramah

Diskusi kelas

3×50 1.     Dapat mendefinisikan kriptografi

2.     Dapat menyebutkan dan mendefinisikan aspek kemanan  teknologi informasi

3.     Dapat mendefinisikan algoritma, hacker, cracker, dan attacker

II Mahasiswa dapat menjelaskan konsep dasar serangan i Jenis–jenis serangan

terhadap kriptografi

Ref 2,

hal 30-44

Ceramah

Diskusi kelas

 

2 x50 1.     Dapat mendefinisikan serangan

2.     Dapat menjelaskan jenis-jenis serangan

3.     Dapat menjelaskan keamanan algoritma kriptografi)

Tes/

14%

III Mahasiswa dapat Dapat  menerapkan  matematika  terutama  teori  bilangan

dalam kriptografi

Dasar-dasar teori bilangan seperti dasar teori bilangan, group, ring,  bilangan bulat modulo n, algoritma Euklid, algoritma extended euklid,  lapangan hingga

 

Ref 1,

hal 122-154

Ceramah

Diskusi kelas

3×50 1.        Dapat menggunakan  dasar-dasar teori bilangan

2.        Dapat menggunakan  teori bilangan yang diterapkan dalam kriptografi

3.        mencari invers perkalian dalam gelanggang modulo n

 

Tes/

7%

IV Mahasiswa dapat Dapat mengimplementasikan algoritma kriptografi klasik Jenis-jenis algoritma klasik misalnya subtitusi, vegernere, hill chiper, transposisi Diskusi kelompok

Tugas/Proyek

3×50 1.        Dapat mendefinisikan algoritma kriptografi klasik

2.        Dapat menyebutkan algoritma-algoritma kriptografi klasik

3.        .Dapat membuat penyandian dengan algoritma kriptografi  klasik antara lain : substitusi, vigeneree, hill cipher, transposisi

Proposal/

44%

V Mahasiswa dapat mengimplementasikan algoritma kriptografi modern

Kunci Simetri untuk sistem keamanan dalam teknologi dan informasi

Operasi XOR,keystream generator, LFSR, stream chiper dan Blok Chiper Ref 2,

hal 11-25

Ref 3,

hal 22-35

Diskusi kelompok

Tugas/Proyek

3×50 1.       Dapat menggunakan Rangkaian bit dan operasi XOR

 

2.        Dapat menjelaskan dan menggunakan Tipe dan model algoritma simetri (block cipher, stream cipher)

VI Mahasiswa Dapat menggunakan  algoritma DES untuk proses enkripsi

dan dekripsi suatu pesan berujud data

Data Encryption Standar ( DES), AES, Triple DES

 

Diskusi kelompok tugas 3×50 1.       Dapat memahami dan menggunakan algoritma kunci simetri

2.       Dapat menggunakan operasi bit

3.        Dapat menggunakan stream dan block cipher

VII Mahasiswa Dapat  melaukan kriptanalisis  dan menganalisis

algoritma kriptografi yang digunakan

Kriptanalisis algoritma kriptografi klasik

–  kode rahasia substitusi

–  kode rahasia transposisi

kriptanalisis algoritma kriptografi modern

-kode sandi SPN dasar

-substitusi

-permutasi

diskusi kelompok/tugas Proyek 3×50 1.     Dapat mendefinisikan apa yang dimaksud kode rahasia

2.     Dapat mendefinikan kriptanalisis

3.     Dapat menganlisis kunci

4.     Dapat menganalisis algoritma

Tugas 1 (15%)
VIII  

UTS ( 30%)

 

 

IX Mahasiswa Dapat  menjelaskan  dan  menggunakan  algoritma  kunci

publik (asimetrik) untuk sistem keamanan dalam teknologi dan informasi

Kunci privat dan kunci publik serta jenis dan macam kunci publik Ceramah

Diskusi kelas

 

3×50 1.     Dapat menjelaskan kunci publik

2.     Dapat menjelaskan kunci privat

3.     Dapat menjelaskan algoritma mana saja yang termasuk algoritma kunci publik

X Mahasiswa Dapat menggunakan  algoritma RSA untuk proses enkripsi dan dekripsi suatu pesan beujud data dalam sistem keamanan dalam teknologi informasi

 

1.       Konsep sistemkripto

kunci publik (public key cryptosystem).

2.       Teorema kecil

Fermat (Fermat’s Little Theorem) dan aplikasinya.

Sistemkripto Rivest- Shamir-Adleman (RSA).

Ceramah, diskusi,

dan latihan

 

3×50 1.     Dapat  menjelaskan Teorema Kecil Fermat (Fermat’s Little Theorem) dan aplikasinya dalam pangkat bilangan bulat di Zn.

2.     dapat menjelaskan prinsip kerja sistemkripto Rivest-Shamir-Adleman (RSA).

3.     mampu menjelaskan kebenaran fungsi enkripsi dan dekripsi untuk RSA secara formal.

XI ·     Mahsiswa mampu

menjelaskan prinsip kerja protokol pertukaran kunci Diffie-Hellman (Diffie-Hellman

key exchange protocol), memberikan contoh penerapan protokol pertukaran kunci Diffie-Hellman.

·     Dan menjelaskan prinsip kerja sistemkripto El Gamal.  Serta dapat

memberikan contoh penerapan sistemkripto El Gamal.

1.       Protokol pertukaran

kunci Diffie-Hellman (Diffie-Hellman key exchange protocol).

Sistemkripto El Gamal

Ceramah, diskusi,

dan latihan

 

3×50 1.    dapat menjelaskan prinsip kerja protokol pertukaran kunci Diffie-Hellman (Diffie- Hellman key exchange protocol).

2.    dapat memberikan contoh penerapan protokol pertukaran kunci Diffie-Hellman.

3.    dapat menjelaskan prinsip kerja sistemkripto El Gamal.

4.    dapat memberikan contoh penerapan sistemkripto El Gamal.

XII Mahasiswa dapat  menerapkan  konsep dan cara kerja skema tanda tangan digital (digital signature 1.    Konsep dan cara kerja

3.    skema tanda tangan digital (digital signature scheme, DSS, Skema tanda tangan digital RSA (RSA digital Skema tanda tangan Ong – Schnorr –Shamir (Ong – Schnorr – Shamir digital signature scheme).

4.    Metode verifikasi

skema tanda tangan digital dengan sistem batch.

Ceramah, diskusi,

dan latihan

 

3×50  

1.        dapat menjelaskan konsep dan cara kerja skema tanda tangan digital (digital signature scheme, DSS) secara umum dengan bahasa ilmiah sendiri

2.        dapat menjelaskan  prinsip dan cara kerja skema tanda tangan digital RSA (RSA digital signature scheme).

3.        dapat memberikan contoh penerapan dari skema tanda tangan digital RSA.

4.        dapat menjelaskan prinsip dan cara kerja skema tanda tangan digital Ong – Schnorr – Shamir (Ong – Schnorr – Shamir digital signature scheme).

5.        dapat memberikancontoh penerapan dari skema tanda tangan digital Ong – Schnorr – Shamir.

6.        dapat memberikan contoh verifikasi skema tanda tangan digital dengan sistem batch.

XIII Mahasiswa dapat menggunakan  algoritma ECC  untuk proses enkripsi dan dekripsi suatu pesan beujud data dalam sistem keamanan dalam teknologi informasi

 

Konsep sistem kripto

kunci publik (public key cryptosystem).

2.             Teorema kecil

Fermat (Fermat’s Little Theorem) dan aplikasinya.

Sistem kripto Rivest- Shamir-Adleman (RSA).

 

 

 

Ceramah, diskusi,

dan latihan

 

3×50  

1.        Dapat menggunakan

XIV Mahasiswa dapat  menjelaskan   konsep  dasar steganografi   dan watermarking Ceramah, diskusi,

dan latihan

 

3×50 1.   Dapat mendefinisikan  steganografi dan metodenya

2.   Dapat membahas metoda watermarking dan aplikasinya

3.   dapat membrikan contoh2 watermarking dalam komersiil

XV Mahasiswa dapat  menjelaskan   konsep  dasar schema berbagi rahasia Ceramah, diskusi,

dan latihan

 

3×50 1.   Dapat mendefinisikan  steganografi dan metodenya

2.   Dapat membahas metoda watermarking dan aplikasinya

3.   dapat membrikan contoh2 watermarking dalam komersiil

XVI  

UAS

  14×50 100%
*Kriteria Penilaian terlampir