• Tidak ada hasil yang ditemukan

RENCANA PEMBELAJARAN SEMESTER (RPS)

N/A
N/A
Protected

Academic year: 2022

Membagikan "RENCANA PEMBELAJARAN SEMESTER (RPS)"

Copied!
27
0
0

Teks penuh

(1)

(RPS)

CIG4L3 KRIPTOGRAFI

Disusun oleh:

Ari M. Barmawi, Ph.D

PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA

TELKOM UNIVERSITY

(2)

ii

Rencana Pembelajaran Semester (RPS) ini telah disahkan untuk mata kuliah berikut:

Kode Mata Kuliah : CIG4L3

Nama Mata Kuliah : KRIPTOGRAFI

Bandung, 2015

Mengetahui Menyetujui

KaProDi S1 Teknik Informatika Ketua KK Intelligent, Computing, and Multimedia

M. Arif Bijaksana, Ph.D Ari M. Barmawi, Ph.D

(3)

iii

LEMBAR PENGESAHAN ...ii

DAFTAR ISI ... iii

A. PROFIL MATA KULIAH... 1

B. RENCANA PEMBELAJARAN SEMESTER (RPS) ... 2

C. RANCANGAN INTERAKSI DOSEN–MAHASISWA ... 18

D. RANCANGAN TUGAS ... 19

E. PERSENTASE KOMPONEN PENILAIAN ... 22

F. PENILAIAN DENGAN RUBRIK ... 23

G. PENENTUAN NILAI AKHIR MATA KULIAH ... 24

(4)

1 Nama Mata Kuliah : Kriptografi Kode Mata Kuliah : CIG4L3

SKS : 3 (tiga)

Jenis : Mata kuliah pilihan

Jam pelaksanaan : Tatap muka di kelas = 3 jam per pekan Tutorial/ responsi <mohon diperiksa

kembali>

= 1 jam per pekan

<mohon diperiksa kembali>

Semester / Tingkat : 7 (tujuh) / 4 (empat)

Pre-requisite : Dasar Algoritma dan Pemrograman (KUG1C3), Algoritma dan Struktur Data (CSG2A3), Logika Matematika (MUG2B3), Matematika Diskret (MUG2A3) <mohon diperiksa kembali>.

Co-requisite : <mohon dilengkapi jika ada, jika tidak beri tanda - >

Bidang Kajian : Analisis dan pengembangan sistem cerdas, keamanan informasi.

DESKRIPSI SINGKAT MATA KULIAH

Mata kuliah Kriptografi ditujukan untuk memperkenalkan dasar-dasar kriptografi dan keamanan informasi di tingkat sarjana teknik informatika. Kuliah ini membahas sejarah kriptografi, perkembangan kriptografi modern, dan dasar-dasar teori yang digunakan dalam kriptografi. Dalam perkuliahan ini, mahasiswa akan dibekali dengan konsep-konsep matematika yang diperlukan dalam kriptografi, seperti: dasar teori bilangan, ring bilangan bulat modulo n, algoritma Euklid dan invers perkalian dalam ring modulo n, serta pengantar medan hingga (finite field). Materi kriptografi yang dibahas di antaranya adalah sistemkripto simetris klasik, sistemkripto simetris konvensional (DES dan AES), sistemkripto asimetris (RSA dan El Gamal), protokol pertukaran kunci Diffie-Hellman (Diffie- Hellman key exchange protocol), skema tanda tangan digital (digital signature scheme), dan skema distribusi rahasia (secret sharing scheme). Setelah mengikuti perkuliahan, mahasiswa diharapkan memiliki pemahaman dasar teori dan keterampilan teknis dasar dalam kriptografi.

DAFTAR PUSTAKA

1. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography.

CRC Press. 1996.

2. Douglas R. Stinson. Cryptography: Theory and Practice, 3rd Edition. Chapman & Hall/ CRC. 2005.

3. Niels Ferguson, Bruce Schneier, Tadayashi Kohno. Cryptography Engineering: Design Principles and Practical Applications. Wiley. 2010.

4. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.

(5)

2

ke- yang Diharapkan Ajar) Acuan Strategi

Pembelajaran

Kriteria Penilaian (Indikator)

Nilai 1 – 2

<mohon diperiksa kembali>

 Mengenal konsep kriptografi secara umum dan urgensinya dalam dunia teknologi informasi.

 Dapat menjelaskan secara ringkas sejarah kriptografi.

 Dapat menjelaskan definisi kriptografi dengan bahasa ilmiah sendiri.

 Dapat menjelaskan konsep dasar dan contoh kriptografi konvensional.

1. Pengenalan konsep kriptografi secara umum.

2. Sejarah kriptografi.

3. Definisi kriptografi.

4. Konsep kriptografi konvensional.

Utama: [3], penunjang: [1, 2, 4].

Ceramah dan diskusi <mohon diperiksa kembali>.

1. Mahasiswa mampu menjelaskan konsep

kriptografi secara umum dan kaitannya dengan mata kuliah dasar yang telah diambil.

2. Mahasiswa dapat menjelaskan secara ringkas sejarah

kriptografi, beserta beberapa contoh sistemkripto yang digunakan.

3. Mahasiswa dapat menuliskan definisi kriptografi dengan bahasa ilmiah sendiri.

4. Mahasiswa dapat menjelaskan prinsip dasar dan contoh kriptografi konvensional.

<harap diisi dalam %>

3 – 4

<mohon

 Mampu menjelaskan

1. Penjelasan umum sistemkripto kunci

Utama: [3], penunjang: [1,

Ceramah, diskusi, dan simulasi

1. Mahasiswa mampu menjelaskan secara umum

<harap diisi

(6)

3 diperiksa

kembali>

secara umum sistemkripto kunci public (public key cryptosystem) dan memberikan contohnya.

 Mampu menjelaskan secara umum sistemkripto kunci privat/ rahasia (private/ secret key cryptosystem) dan memberikan contohnya.

 Mampu menjelaskan secara umum metode tanda tangan digital (digital signature scheme) dan memberikan contohnya.

 Mampu menjelaskan

publik (public key cryptosystem) berikut keunggulan dan kelemahannya.

2. Penjelasan umum sistemkripto kunci privat/ rahasia (private/ secret key cryptosystem) berikut keunggulan dan kelemahannya.

3. Penjelasan umum metode tanda tangan digital (digital

signature scheme) beserta keunggulan dan kelemahannya.

4. Penjelasan umum fungsi hash (hash function) beserta keunggulan dan kelemahannya.

5. Penjelasan umum sertifikat digital (digital certificate) beserta keunggulan

2, 4]. komputasi <mohon diperiksa kembali>.

sistemkripto kunci publik (public key cryptosystem) dan sistemkripto kunci privat/

rahasia (private/ secret key cryptosystem).

2. Mahasiswa mampu

membedakan sistemrkripto kunci publik dan kunci rahasia, serta memberikan keunggulan dan kelemahannya.

3. Mahasiswa mampu menjelaskan secara umum metode tanda tangan digital (digital signature scheme), fungsi hash (hash function), dan sertifikat digital (digital certificate).

4. Mahasiswa mampu melakukan kalkulasi fungsi hash

sederhana.

dalam %>

(7)

4 secara umum

fungsi hash (hash function) dan memberikan contohnya.

 Mampu menjelaskan secara umum sertifikat digital (digital certificate) dan memberikan contohnya.

dan kelemahannya.

5 – 6

<mohon diperiksa kembali>

 Mampu

menghitung FPB/

GCD dari dua bilangan bulat dengan algoritma Euklid (Euclidean algorithm).

 Mampu memakai teorema-teorema terkait GCD untuk mempermudah kalkulasi GCD.

 Dapat

1. Faktor persekutuan terbesar/ greatest common divisor (FPB/

GCD).

2. Pengantar ring bilangan bulat modulo n, Zn. 3. Keterbagian dan

kongruensi bilangan bulat (divisibility and congruence of integers).

4. Algoritma Euklid (Euclidean algorithm)

Utama: [3], penunjang: [1, 2, 4].

Ceramah, diskusi, dan latihan

<mohon diperiksa kembali>.

1. Mahasiswa dapat menjelaskan definisi FPB/ GCD dan

beberapa teorema pendukungnya.

2. Mahasiswa dapat melakukan operasi aritmetika sederhana pada ring bilangan bulat modulo n, Zn.

3. Mahasiswa mampu

menerapkan algoritma Euklid dan teorema-teorema terkait GCD untuk menghitung GCD dua bilangan bulat.

4. Mahasiswa mampu

<harap diisi dalam %>

(8)

5 mengklasifikan

kelas-kelas kongruensi bilangan bulat.

 Dapat melakukan kalkulasi

aritematika sederhana dalam ring bilangan bulat modulo n.

 Dapat menentukan invers perkalian (multiplicative inverse) dari suatu bilangan dalam ring bilangan bulat modulo n (jika ada).

untuk kalkulasi GCD.

5. Algoritma extended Euklid (extended Euclidean algorithm) untuk kalkulasi invers perkalian

(multiplicative inverse) pada ring bilangan bulat modulo n.

menghitung invers perkalian (multiplicative inverse) pada ring bilangan bulat modulo n.

7 – 8

<mohon diperiksa kembali>

 Mampu menyelesaikan sistem kongruensi linier (dengan substitusi balik/

backward

1. Sistem kongruensi linier dan Teorema Sisa Tiongkok (Chinese Remainder Theorem, CRT).

2. Relatif prima

(relatively prime) dan

Utama: [3], penunjang: [1, 2, 4].

Ceramah, diskusi, dan latihan

<mohon diperiksa kembali>.

1. Mahasiswa mampu menyelesaikan sistem

kongruensi linier, baik dengan metode substitusi balik maupun CRT.

2. Mahasiswa mampu

menghitung nilai fungsi phi

<harap diisi dalam %>

(9)

6 substitution atau

TST/ CRT).

 Mampu menjelaskan fungsi phi Euler dan proses kalkulasinya.

 Mampu menyelesaikan kongruensi linier di Zp (kongruensi linier modulo p, p bilangan prima).

 Mampu menghitung pangkat bilangan dalam Zp dengan bantuan TFK/ FLT.

Fungsi phi Euler (Euler phi function), serta sifat-sifatnya.

3. Pengantar medan hingga (finite field) Zp

(bilangan bulat modulo p, dengan p prima).

4. Kongruensi linier modulo p (p bilangan prima).

5. Pangkat bilangan dalam Zp (power of a number in modulo prime) dan Teorema Kecil Fermat (Fermat’s Little Theorem, FLT).

Eulerdari n, φ(n), untuk setiap bilangan bulat n.

3. Mahasiswa mampu menyelesaikan kongruensi linier di Zp.

4. Mahasiswa mampu

menghitung pangkat bilangan di Zp, yaitu nilai an (mod p), untuk a di Zpdann berupa bilangan bulat, dengan bantuan FLT.

9 – 10

<mohon diperiksa kembali>

 Dapat menjelaskan definisi akar primitif (primitive roots) di Zp.

 Dapat menjelaskan

1. Akar primitif

(primitive roots) di Zp. 2. Residu kuadratik

(quadratic residue), kongruensi binomial, dan simbol Legendre di Zp.

Utama: [3], penunjang: [1, 2, 4].

Ceramah, diskusi, dan latihan

<mohon diperiksa kembali>.

1. Mahasiswa dapat menjelaskan pengertian akar primitif (primitive root) di Zp. 2. Mahasiswa dapat memerika

apakah suatu bilangan di Zp

merupakan akar primitif atau bukan.

<harap diisi dalam %>

(10)

7 definisi residu

kuadratik (quadratic residue), kongruensi binomial, dan simbol Legendre di Zp.

 Mampu

memeriksa apakah suatu bilangan di Zp merupakan residu kuadratik atau bukan.

 Dapat menghitung kongruensi

binomial dari bilangan di Zp.

 Dapat menjelaskan definisi logaritma diskret di Zp.

 Dapat menghitung logaritma diskret dari suatu

3. Logaritma diskret di Zp.

3. Mahasiswa dapat memberikan suatu metode mencari akar primitif di Zp yang sederhana.

4. Mahasiswa dapat memeriksa apakah suatu bilangan di Zp

merupakan residu kuadratik (quadratic residue) atau bukan.

5. Mahasiswa dapat menghitung kongruensi binomial dengan simbol Legendre di Zp.

6. Mahasiswa dapat menjelaskan pengertian logaritma diskret di Zp.

7. Mahasiswa dapat menghitung logaritma diskret, loga(n), di Zp, untuk akar primitif a.

(11)

8 bilangan di Zp.

11 – 12

<mohon diperiksa kembali>

 Mampu menjelaskan prinsip kerja sandi blok (block cipher) dan sandi stream (stream cipher).

 Dapat menjelaskan kelebihan dan kekurangan sandi blok dan sandi stream.

 Dapat

menjelaskan cara kerja sistemkripto Data Encryption Standard (DES).

 Mampu memberikan contoh aplikasi DES.

1. Sandi blok (block cipher) dan sandi stream (stream cipher).

2. Data Encryption Standard (DES).

Utama: [3], penunjang: [1, 2, 4].

Ceramah, diskusi, dan latihan

<mohon diperiksa kembali>.

1. Mahasiswa mampu menjelaskan prinsip kerja sandi blok (block cipher) dan sandi stream (stream cipher) dan dapat memberikan contoh-contohnya.

2. Mahasiswa mampu menjelaskan kelebihan dan kekurangan sandi blok dan sandi stream.

3. Mahasiswa dapat menjelaskan cara kerja sistemkripto simetris Data Encryption Standard (DES).

4. Mahasiswa dapat menjelaskan aplikasi DES dalam dunia teknologi informasi.

<harap diisi dalam %>

13 – 14

<mohon diperiksa

 Mampu

menjelaskan cara kerja sistemkripto

1. Lebih jauh tentang DES dan beberapa varian dari DES:

Utama: [3], penunjang: [1, 2, 4].

Ceramah, diskusi, dan latihan

<mohon diperiksa

1. Mahasiswa memahami cara kerja Iterated DES dan DESX.

2. Mahasiswa memahami cara

<harap diisi dalam %>

(12)

9 kembali> iterated DES.

 Mampu

menjelaskan cara kerja sistemkripto DESX.

 Mampu

menjelaskan cara kerja sistemkripto AES (Advanced Encryption Standard).

 Dapat menjelaskan perbedaan DES dan AES.

 Mampu

menjelaskan cara kerja IDEA.

Iterated DES dan DESX.

2. Advanced Encryption Standard (AES).

3. IDEA.

kembali>. kerja Advanced Encyption Standard (AES) dan

perbedaannya dengan DES.

3. Mahasiswa memahami cara kerja IDEA.

4. Mahasiswa dapat

membandingkan kelebihan dan kekurangan DES, AES, dan IDEA.

15 <mohon diperiksa kembali>

 Mahasiswa memiliki kemampuan analisis teoretis- matematis terkait teori bilangan yang dipakai

1. Review materi yang dibahas pada14 pertemuan sebelumnya.

2. Assessment materi yang dibahas pada 14 pertemuan

Utama: [3], penunjang: [1, 2, 4].

Ceramah, diskusi, dan latihan

<mohon diperiksa kembali>.

1. Mahasiswa mampu menjawab soal terkait dasar-dasar teori matematika teori bilangan yang dipakai dalam kriptografi.

2. Mahasiswa mampu mejelaskan keterkaitan antara sistemkripto yang telah dipelajari.

<harap diisi dalam %>

(13)

10 dalam kriptografi.

 Mahasiswa memahami keterkaitan antar materi yang telah diajarkan pada 14 pertemuan sebelumnya.

sebelumnya.

16 – 17

<mohon diperiksa kembali>

 Mampu menjelaskan prinsip kerja left feedback shift register (LFSR).

 Mampu menjelaskan prinsip kerja sandi Vigenere

(Vigenere cipher).

 Mampu menjelaskan sistemkripto SEAL dan RC4 serta memberikan beberapa aplikasinya.

1. Left feedback shift register (LFSR).

2. Sandi Vigenere (Vigenere cipher).

3. Sistemkripto SEAL.

4. Sistemkripto RC4.

Utama: [1, 3], penunjang: [2, 4].

Ceramah, diskusi, dan latihan

<mohon diperiksa kembali>.

1. Mahasiswa memahami cara kerja left feedback shift register (LFSR).

2. Mahasiswa memahami prinsip kerja sandi Vigenere (Vigenere cipher) beserta kelebihan dan kekurangannya.

3. Mahasiswa memahami prinsip kerja sistemkripto SEAL dan RC4.

4. Mahasiswa mampu

mengaplikasikan sistemkripto SEAL dan RC4 dalam keamanan informasi.

<harap diisi dalam %>

(14)

11 18 – 19

<mohon diperiksa kembali>

 Mampu menjelaskan prinsip kerja sistemkripto asimetris.

 Memahami Teorema Kecil Fermat (Fermat’s Little Theorem) dan aplikasinya dalam pangkat bilangan bulat di Zn.

 Dapat menjelaskan prinsip kerja sistemkripto Rivest-Shamir- Adleman (RSA).

1. Konsep sistemkripto kunci publik (public key cryptosystem).

2. Teorema kecil Fermat (Fermat’s Little Theorem) dan aplikasinya.

3. Sistemkripto Rivest- Shamir-Adleman (RSA).

Utama: [1, 3], penunjang: [2, 4].

Ceramah, diskusi, dan latihan

<mohon diperiksa kembali>.

1. Mahasiswa dapat menjelaskan perbedaan sistemkripto asimetris dan simetris.

2. Mahasiswa mampu

menjelaskan Teorema Kecil Fermat (Fermat’s Little Theorem) dan aplikasinya dalam pangkat bilangan bulat di Zn.

3. Mahasiswa dapat menjelaskan prinsip kerja sistemkripto Rivest-Shamir-Adleman (RSA).

4. Mahasiswa mampu

menjelaskan kebenaran fungsi enkripsi dan dekripsi untuk RSA secara formal.

<harap diisi dalam %>

20 – 21

<mohon diperiksa kembali>

 Mampu menjelaskan prinsip kerja protokol

pertukaran kunci Diffie-Hellman

1. Protokol pertukaran kunci Diffie-Hellman (Diffie-Hellman key exchange protocol).

2. Sistemkripto El Gamal.

Utama: [1, 3], penunjang: [2, 4].

Ceramah, diskusi, dan latihan

<mohon diperiksa kembali>.

1. Mahasiswa dapat menjelaskan prinsip kerja protokol pertukaran kunci Diffie-Hellman (Diffie- Hellman key exchange protocol).

2. Mahasiswa dapat memberikan contoh penerapan protokol

<harap diisi dalam %>

(15)

12 (Diffie-Hellman

key exchange protocol).

 Dapat memberikan contoh penerapan protokol

pertukaran kunci Diffie-Hellman.

 Mampu menjelaskan prinsip kerja sistemkripto El Gamal.

 Dapat memberikan contoh penerapan sistemkripto El Gamal.

pertukaran kunci Diffie-Hellman.

3. Mahasiswa dapat menjelaskan prinsip kerja sistemkripto El Gamal.

4. Mahasiswa dapat memberikan contoh penerapan sistemkripto El Gamal.

21 – 22

<mohon diperiksa kembali>

 Mampu menjelaskan konsep dan cara kerja skema tanda tangan digital (digital signature

1. Konsep dan cara kerja skema tanda tangan digital (digital signature scheme, DSS).

2. Skema tanda tangan digital RSA (RSA digital

Utama: [1, 3], penunjang: [2, 4].

Ceramah, diskusi, dan latihan

<mohon diperiksa kembali>.

1. Mahasiswa dapat menjelaskan konsep dan cara kerja skema tanda tangan digital (digital signature scheme, DSS) secara umum dengan bahasa ilmiah sendiri.

<harap diisi dalam %>

(16)

13 scheme, DSS)

dengan bahasa ilmiah sendiri.

 Mampu menjelaskan prinsip kerja skema tanda tangan digital RSA (RSA digital signature scheme).

 Mampu

menerapka skema tanda tangan digital RSA.

 Mampu menjelaskan prinsip kerja skema tanda tangan digital Ong – Schnorr – Shamir (Ong – Schnorr – Shamir digital signature scheme).

 Mampu menerapkan

signature scheme).

3. Skema tanda tangan Ong – Schnorr –Shamir (Ong – Schnorr – Shamir digital signature scheme).

4. Metode verifikasi skema tanda tangan digital dengan sistem batch.

2. Mahasiswa dapat menjelaskan prinsip dan cara kerja skema tanda tangan digital RSA (RSA digital signature scheme).

3. Mahasiswa dapat memberikan contoh penerapan dari skema tanda tangan digital RSA.

4. Mahasiswa dapat menjelaskan prinsip dan cara kerja skema tanda tangan digital Ong – Schnorr – Shamir (Ong – Schnorr – Shamir digital signature scheme).

5. Mahasiswa dapat memberikan contoh penerapan dari skema tanda tangan digital Ong – Schnorr – Shamir.

6. Mahasiswa dapat memberikan contoh verifikasi skema tanda tangan digital dengan sistem batch.

(17)

14 skema tanda

tangan digital Ong – Schnorr – Shamir.

 Dapat melakukan verifikasi tanda tangan digital dengan sistem batch.

23 – 24

<mohon diperiksa kembali>

 Mampu menjelaskan konsep dasar pendistribusian kunci.

 Dapat menjelaskan metode

pendistribusian kunci rahasia dan kunci publik.

 Dapat menjelaskan metode

penentuan usia kunci.

1. Latar belakang dan konsep dasar

pendistribusian kunci.

2. Metode

mendistribusikan kunci rahasia.

3. Metode

mendistribusikan kunci publik.

4. Usia kunci.

5. Metode pengendalian pemakaian kunci.

6. Layanan pihak ketiga yang dapat dipercaya (reliable third party services).

Utama: [1, 3], penunjang: [2, 4].

Ceramah, diskusi, dan latihan

<mohon diperiksa kembali>.

1. Mahasiswa dapat menjelaskan konsep dasar pendistribusian kunci.

2. Mahasiswa dapat menjelaskan metode pendistribusian kunci rahasia dan kunci publik.

3. Mahasiswa mampu

menentukan usia kunci dari suatu sistemrkripto.

4. Mahasiswa dapat menjelaskan pengendalian pemakaian kunci dalam suatu sistemkripto.

5. Mahasiswa mampu

menjelaskan peran layanan pihak ketiga yang dapat dipercaya (reliable third party services) dalam suatu

<harap diisi dalam %>

(18)

15

 Mampu

menjelaskan peran layanan pihak ketiga yang dapat dipercaya (reliable third party

services).

 Dapat menjelaskan bentuk

pengelolaan kunci yang sesuai untuk suatu

sistemkripto.

sistemkripto.

25 – 26

<mohon diperiksa kembali>

 Mampu menjelaskan definsi fungsi hash (hash function) dan melakukan kalkulasi fungsi hash sederhana.

 Dapat menjelaskan message authentication

1. Review fungsi hash (hash function).

2. Message

Authentication Code (MAC).

3. Unconditionally secure authentication code.

Utama: [1, 3], penunjang: [2, 4].

Ceramah, diskusi, dan latihan

<mohon diperiksa kembali>.

1. Mahasiswa dapat menjelaskan definisi fungsi hash (hash function) dan memberikan beberapa contohnya.

2. Mahasiswa dapat melakukan kalkulasi beberapa fungsi hash sederhana.

3. Mahasiswa dapat menjelaskan message authentication code (MAC) dari sebuah sistem.

4. Mahasiswa dapat memberikan contoh penerapan MAC pada

<harap diisi dalam %>

(19)

16 code (MAC) dari

sebuah sistem.

 Dapat menjelaskan unconditionaaly secure

authentication code dari sebuah sistem.

sebuah sistem.

5. Mahasiswa dapat menjelaskan unconditionally secure

authentication code pada sebuah sistem.

6. Mahasiswa dapat memberikan contoh penerapan

unconditionally secure authentication code pada sebuah sistem.

27 – 28

<mohon diperiksa kembali>

 Mampu menjelaskan sistem KERBEROS secara sederhana.

 Mampu menjelaskan konsep pretty good pricvacy dalam keamanan informasi.

 Mampu menjelaskan pengertian universal electronic

1. Sistem KERBEROS.

2. Pretty Good Privacy.

3. Universal electronic payment system.

Utama: [1, 3], penunjang: [2, 4].

Ceramah, dan diskusi <mohon diperiksa kembali>.

1. Mahasiswa mampu menjelaskan garis besar sistem KERBEROS dengan bahasa ilmiah sendiri.

2. Mahasiswa mampu menjelaskan garis besar konsep pretty good privacy dalam keamanan informasi.

3. Mahasiswa mampu menjelaskan pengertian universial electronic payment system secara umum.

4. Mahasiswa dapat memberikan contoh penerapan universal electronic payment system.

<harap diisi dalam %>

(20)

17 payment system

dan dapat memberikan contohnya.

<mohon disesuaikan>

 Mampu

melakukan analisis kinerja

sistemkripto sederhana.

 Dapat memberikan beberapa contoh sistemkripto sederhana.

1. Analisis sistemkripto sederhana.

2. Presentasi tugas besar.

Utama: [1, 3], penunjang: [2, 4].

Presentasi dan diskusi terkait tugas besar

<mohon diperiksa kembali>.

1. Mahasiswa mampu melakukan analisis kinerja sistemkripto sederhana.

2. Mahasiswa mampu mengidentifikasi masalah komputasi yang melandasi keamanan suatu sistemkripto sederhana.

3. Mahasiswa dapat memberikan beberapa contoh sistemkripto sederhana.

<harap diisi dalam %>

(21)

18

Kemampuan Akhir yang Diharapkan  <Harap diisi dengan daftar kemampuan akhir yang diharapkan terkait materi tertentu>.

Nama Kajian 1. <Harap diisi dengan daftar nama kajian yang dibahas terkait jenis interaksi tertentu>.

Nama Strategi <Harap diisi dengan nama strategi yang digunakan dalam interaksi, contohnya ceramah, diskusi, simulasi program, latihan soal>.

Pertemuan Penggunaan Strategi (Metode) <Harap diisi dengan nomor pertemuan penggunaan strategi/ metode>.

Deskripsi Singkat Strategi (Metode) pembelajaran

<Harap diisi dengan deskripsi singkat strategi/

metode yang dilakukan, contohnya: dosen memberikan ceramah mengenai materi yang diajarkan, diskusi kelompok dilakukan di kelas maupun melalui IDEA/ blog sebagai media e- learning>.

RANCANGAN INTERAKSI DOSEN–MAHASISWA

Aktivitas Dosen Aktivitas Mahasiswa

<harap diisi dengan aktivitas dosen yang pada pertemuan tertentu yang sesuai dengan tabel RPS>

<berisi aksi/ respon mahasiswa terhadap aktivitas dosen yang berada di kolom kiri>

Menjelaskan tentang tujuan pembelajaran dari kegiatan pembelajaran.

Menyimak penjelasan dosen.

Mengarahkan mahasiswa untuk melibatkan diri dan aktif dalam kegiatan pembelajaran.

Menyiapkan diri menerima materi yang akan disampaikan.

Membahas materi. Menyimak dan mencatat hal-hal penting dari materi yang disampaikan oleh dosen.

Bertanya apabila ada materi yang kurang jelas.

Mengajukan sejumlah pertanyaan terkait materi yang telah diberikan

Menjawab pertanyaan yang diberikan.

Menyimpulkan materi Menyimak kesimpulan.

(22)

19

Kode mata Kuliah CIG4L3

Nama Mata Kuliah Kriptografi

Kemampuan Akhir yang Diharapkan  Mahasiswa menguasai konsep dasar divisibilitas

Pertemuan ke 6

Tugas ke Tugas ke 1

1. Tujuan tugas:

Mengukur kemampuan untuk memahami konsep divisibilitas 2. Uraian Tugas:

a. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep divisibilitas

b. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 1-2 hari

c. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menjelaskan menggunakan kaidah matematika yang baku

d. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan

3. Kriteria penilaian:

Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan.

2. Pemahaman Chinese Remainder Theorem (CRT).

Kode mata Kuliah CIG4L3

Nama Mata Kuliah Kriptografi

Kemampuan Akhir yang Diharapkan  Mahasiswa menguasai konsep dasar Chinese Remainder Theorem

Pertemuan ke 8

Tugas ke Tugas ke 2

4. Tujuan tugas:

Mengukur kemampuan untuk memahami konsep Chinese Remainder Theorem 5. Uraian Tugas:

e. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Chinese Remainder Theorem

f. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 1-2 hari

g. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menjelaskan menggunakan kaidah matematika yang baku

h. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan

6. Kriteria penilaian:

(23)

20

Kode mata Kuliah CIG4L3

Nama Mata Kuliah Kriptografi

Kemampuan Akhir yang Diharapkan  Akar primitive dan Logaritme Diskrit

Pertemuan ke 12

Tugas ke Tugas ke 3

7. Tujuan tugas:

Mengukur kemampuan untuk memahami konsep Akar primitive dan Logaritme Diskrit 8. Uraian Tugas:

i. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Akar primitive dan Logaritme Diskrit

j. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 1-2 hari

k. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menjelaskan menggunakan kaidah matematika yang baku

l. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan

9. Kriteria penilaian:

Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan.

4. Pemahaman Stream Cipher.

Kode mata Kuliah CIG4L3

Nama Mata Kuliah Kriptografi

Kemampuan Akhir yang Diharapkan 

Pertemuan ke 17

Tugas ke Tugas ke 5

10. Tujuan tugas:

Mengukur kemampuan untuk memahami konsep Stream Cipher 11. Uraian Tugas:

m. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Stream Cipher

n. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 5-7 hari

o. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menjelaskan menggunakan kaidah keamanan dan system kripto terkait

p. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan

12. Kriteria penilaian:

Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan.

(24)

21

Nama Mata Kuliah Kriptografi

Kemampuan Akhir yang Diharapkan 

Pertemuan ke 20

Tugas ke Tugas ke 5

13. Tujuan tugas:

Mengukur kemampuan untuk memahami konsep Asymmetric Cipher 14. Uraian Tugas:

q. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Asymmetric Cipher

r. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 5-7 hari

s. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menjelaskan menggunakan kaidah keamanan dan system kripto terkait

t. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan

15. Kriteria penilaian:

Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan.

6. Pemahaman Signature dan Key Distribution.

Kode mata Kuliah CIG4L3

Nama Mata Kuliah Kriptografi

Kemampuan Akhir yang Diharapkan 

Pertemuan ke 24

Tugas ke Tugas ke 6

16. Tujuan tugas:

Mengukur kemampuan untuk memahami konsep Signature dan Key Distribution 17. Uraian Tugas:

u. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Signature dan Key Distribution

v. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus diselesaikan dalam waktu 5-7 hari

w. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menjelaskan menggunakan kaidah keamanan dan system kripto terkait

x. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal sesuai criteria yang dipersyaratkan

18. Kriteria penilaian:

Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan.

(25)

22

2. Ujian Tengah Semester : 25 %

3. Ujian Akhir Semester : 40 %

4. Tugas dan Quiz : 15%

(26)

23 perkuliahan yang dilakukan>

Jenjang (Grade)

Angka

(Skor) Deskripsi Perilaku (Indikator)

5 A

Mahasiswa mampu memilih system kripto yang sesuai dengan permasalahan yang dihadapi, serta mampu menguasai dasar matematik yang melandasi system kripto terkait

4 B

Mahasiswa mampu memilih system kripto asimetrik untuk mengatasi permasalahan yang dihadapi, serta mampu menguasai dasar matematik yang melandasi system kripto terkait

3 C

Mahasiswa mampu memilih system kripto asimetrik untuk mengatasi permasalahan yang dihadapi, serta mampu menguasai dasar matematik yang melandasi system kripto terkait

2 D

Mahasiswa mampu memahami cara kerja beberapa system kripto tetapi belum dapat mengatasi permasalahan yang dihadapi, serta kurang menguasai dasar matematik yang melandasi system kripto terkait

1 E

Mahasiswa kurang memahami cara kerja beberapa system kripto tetapi belum dapat mengatasi permasalahan yang dihadapi, serta tidak menguasai dasar matematik yang melandasi system kripto terkait

(27)

24

80 < NSM A

70 < NSM ≤ 80 AB

65 < NSM ≤ 70 B

60 < NSM ≤ 65 BC

50 < NSM ≤ 60 C

40 < NSM ≤ 50 D

NSM ≤ 40 E

Referensi

Dokumen terkait

Pada proses pengujian yang dilakukan dapat diketahui kemampuan dari system yang dibuat mampu mengenali segala aktifitas yang dilakukan intruder dalam usaha untuk menyusup

Melakukan diskusi cara menggunakan operasi hitung tambah, kurang, kali atau bagi dalam menyelesaikan masalah sehari-hari yang berkaitan dengan bilangan bulat dengan

dimasa yang modern ini para pengguna teknologi internet semakin berkembang, ini berdampak positif karna dapat mempermudah pekerjaan manusia tetapi dapat

4.1 Kesimpulan Berdasarkan pembahasan yang terdapat pada bab III mengenai spektrum laplace graf konjugasi dari grup dihedral bilangan ganjil, maka dapat diperoleh kesimpulan

Penentuan bobot molekul dilakukan pada ekstrak kasar, enzim hasil pengendapan ammonium sulfat, hasil dialisis dan fraksi aktif hasil kromatografi kolom filtrasi

Nama Isa (Esau) itu merupakan “julukan” yang diberikan oleh kaum Yahudi (yg menghubungkan Yesus dengan musuh kuno mereka Esau. Muhammad tdk tahu bahwa nama atau julukan Esau

Pendidikan Nama Sekolah (Satmikal) Alamat Sekolah Satmikal (Jln. Manokwari Timur Kec. Poros Katapop Aimas II Unit III Makbusun Kec. Bumi Ajo Kec. Wasior Kabupaten Teluk Wondama

Berdasarkan klasifikasi anak luar biasa yang digunakan dalam pendidikan luar biasa anak tunaganda adalah anak yang memiliki ketunaan lebih dari satu, misalnya tunanetra dengan