DOKUMEN MATA KULIAH
KRIPTOGRAFI (TIF16074)
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK
UNIVERSITAS MEDAN AREA
2021
UNIVERSITAS MEDAN AREA FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
SILABUS
MATA KULIAH KODE BEBAN STUDI
(SKS) SEMESTER TGL
PENYUSUNAN
Kriptografi TIF16074 3 VIII 10-09-2021
DOSEN PENGAMPUH : Nurul Khairina, S.Kom, M.Kom DESKRIPSI MATAKULIAH
Mata kuliah Kriptografi ini membahas tentang : konsep dasar kriptografi, algoritma kriptografi kunci publik dan kunci private, algoritma euclidean, chinese reminder theorem, relatif prima, fungsi phi euler, fermat’s little theorem, primitive roots, algoritma kriptografi klasik simetri, algoritma kriptografi asimetri, dan fungsi hash.
CAPAIAN PEMBELAJARAN LULUSAN (CPL) PRODI
1. Taat hukum dan disiplin dalam kehidupan bermasyarakat dan bernegara. (S8).
2. Mampu mendokumentasikan, menyimpan, mengamankan, dan menemukan kembali data untuk menjamin kesahihan dan mencegah plagiasi; (KU9).
3. Mempunyai pengetahuan dalam mengembangkan algoritma/metode yang diimplementasikan dalam perangkat lunak berbasis komputer. (KU10).
4. Mampu menganalisa, merancang dan membangun sistem informasi/perangkat lunak serta sistem cerdas pada platform tertentu, dengan memperhatikan aspek-aspek rekayasa perangkat lunak, keamanan, dan kenyamanan pengguna serta penjaminan kualitas perangkat lunak baik secara teknis dan manajerial. (KK1).
5. Mampu menerapkan metode Komputasi secara efektif dan efisien. (P2).
6. Memiliki pengetahuan yang memadai terkait dengan cara kerja sistem komputer dan mampu menerapkan berbagai algoritma/metode untuk memecahkan masalah. (P6).
S8,KU9,KU10,KK1,P2,P6
CAPAIAN PEMBELAJARAN MATAKULIAH (CPMK) 1. Mampu Memahami Konsep Kriptografi
2. Mampu Memahami Konsep Algoritma Kunci Private Dan Publik
3. Mampu Memahami Konsep Algoritma Dam Teori-Teori Yang Di Gunakan Dalam Kriptografi
4. Mampu Memahami Model Matematis Dan Fungsi Dalam Algoritma Yang Digunakan Pada Kriptografi
POKOK BAHASAN
Pertemuan Materi Daftar Pustaka
1 - Kontrak kuliah - Konsep Dasar Kriptografi
1. Katz, Jonathan and Lindell, Yehuda. 2015.
Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press 3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
2 - Algoritma Kriptografi Kunci Publik dan Kunci Private
1. Katz, Jonathan and Lindell, Yehuda. 2015.
Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press 3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
3 - Algoritma Euclidean
1. Katz, Jonathan and Lindell, Yehuda. 2015.
Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press 3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
POKOK BAHASAN
4 - Chinese Reminder Theorem
1. Katz, Jonathan and Lindell, Yehuda. 2015.
Introduction to Modern Cryptography. Boca Raton :CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press 3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
5 - Relatif Prima
1. Katz, Jonathan and Lindell, Yehuda. 2015.
Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press 3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
6 - Fungsi Phi Euler
1. Katz, Jonathan and Lindell, Yehuda. 2015.
Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press 3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
7 - Fermat’s Little Theorem
1. Katz, Jonathan and Lindell, Yehuda. 2015.
Introduction to Modern Cryptography. Boca Raton : CRC Press. 2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press 3.
J. Hoffstein, J. C. Pipher, J. H. Silverman. An
Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
8 Ujian Tengah Semester (UTS)
9 dan 10 - Primitive Roots
1. Katz, Jonathan and Lindell, Yehuda. 2015.
Introduction to Modern Cryptography. Boca Raton : CRC Press. 2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press 3.
J. Hoffstein, J. C. Pipher, J. H. Silverman. An
Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
11 dan 12 - Algoritma Cipher - Algoritma Viginere - Algoritma Advanced Ecnryption Standart (AES) - Algoritma RC4
1. Katz, Jonathan and Lindell, Yehuda. 2015.
Introduction to Modern Cryptography. Boca Raton : CRC Press. 2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press 3.
J. Hoffstein, J. C. Pipher, J. H. Silverman. An
Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
13 dan 14 - Algoritma RSA, - Algoritma Diffie Hellman (DH), - Digital Signature Algorithm (DSA)
1. Katz, Jonathan and Lindell, Yehuda. 2015.
Introduction to Modern Cryptography. Boca Raton : CRC Press. 2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press 3.
J. Hoffstein, J. C. Pipher, J. H. Silverman. An
Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
15 - Algoritma Hash MD 5 - Message Authentication Code (MAC) Algorithm
1. Katz, Jonathan and Lindell, Yehuda. 2015.
Introduction to Modern Cryptography. Boca Raton : CRC Press. 2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press 3.
J. Hoffstein, J. C. Pipher, J. H. Silverman. An
Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
16 Ujian Akhir Semester (UAS) Prasyarat
Struktur Data, Desain Analisis Algoritma
POKOK BAHASAN Pustaka / Referensi
1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press
3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
RENCANA PEMBELAJARAN SEMESTER (RPS)
MATA KULIAH Kriptografi ( TIF16074 )
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK
UNIVERSITAS MEDAN AREA
2021
- Mahasiswa mampu memahami kontrak kuliah yang akan diberlakukan - Mahasiswa mampu memahami konsep dasar kriptografi (minggu ke 1)
- Mahasiswa mampu memahami algoritma kriptografi kunci publik - Mahasiswa mampu memahami algoritma kriptografi kunci private (minggu ke 2)
- Mahasiswa mampu memahami Algoritma Euclidean (minggu ke 3)
- Mahasiswa mampu memahami Chinese Reminder Theorem (minggu ke 4)
- Mahasiswa mampu memahami relatif prima (minggu ke 5)
- Mahasiswa mampu memahami Fungsi Phi Euler (minggu ke 6)
- Mahasiswa mampu memahami Fermat’s Little Theorem (minggu ke 7)
UTS (Ujian Tengah Semester) (minggu ke 8)
- Mahasiswa mampu memahami Primitive Roots (minggu ke 9 dan 10)
- Mahasiswa mampu memahami Algoritma Kriptografi Klasik Simetri (minggu ke 11 dan 12)
- Mahasiswa mampu memahami Algoritma Kriptografi Klasik Asimetris (minggu ke 13 dan 14)
- Mahasiswa mampu memahami Fungsi Hash (minggu ke 15)
UTS (Ujian Tengah Semester) (minggu ke 16)
CPMK
1. Mampu Memahami Konsep Kriptografi
2. Mampu Memahami Konsep Algoritma Kunci Private Dan Publik
3. Mampu Memahami Konsep Algoritma Dam Teori-Teori Yang Di Gunakan Dalam Kriptografi
4. Mampu Memahami Model Matematis Dan Fungsi Dalam Algoritma Yang Digunakan Pada Kriptografi
Gambar : Analisis Instruksional mata kuliah Kriptografi
UNIVERSITAS MEDAN AREA FAKULTAS TEKNIK
PROGRAM STUDI TEKNIK INFORMATIKA RENCANA PEMBELAJARAN SEMESTER (RPS)
Nama Matakuliah Kode Matakuliah Bobot
(sks)
Semester Tgl Penyusunan
Kriptografi TIF16074 3 VIII 10-09-2021
Otorisasi / Pengesahan Pengembang RPS Koordinator RMK Ketua Program Studi
Tim KDBK MK Prodi Informatika Nurul Khairina, S.Kom, M.Kom Rizki Muliono, S.Kom, M.Kom
Capaian Pembelajaran (CP) CPL-PRODI yang dibebankan pada MK
1. Taat hukum dan disiplin dalam kehidupan bermasyarakat dan bernegara. (S8).
2. Mampu mendokumentasikan, menyimpan, mengamankan, dan menemukan kembali data untuk menjamin kesahihan dan mencegah plagiasi; (KU9).
3. Mempunyai pengetahuan dalam mengembangkan algoritma/metode yang diimplementasikan dalam perangkat lunak berbasis komputer. (KU10).
4. Mampu menganalisa, merancang dan membangun sistem informasi/perangkat lunak serta sistem cerdas pada platform tertentu, dengan memperhatikan aspek-aspek rekayasa perangkat lunak, keamanan, dan kenyamanan pengguna serta penjaminan kualitas perangkat lunak baik secara teknis dan manajerial. (KK1).
5. Mampu menerapkan metode Komputasi secara efektif dan efisien. (P2).
6. Memiliki pengetahuan yang memadai terkait dengan cara kerja sistem komputer dan mampu menerapkan berbagai algoritma/metode untuk memecahkan masalah. (P6).
S8,KU9,KU10,KK1,P2,P6
Capaian Pembelajaran Mata Kuliah (CPMK) 1. Mampu Memahami Konsep Kriptografi
2. Mampu Memahami Konsep Algoritma Kunci Private Dan Publik
3. Mampu Memahami Konsep Algoritma Dam Teori-Teori Yang Di Gunakan Dalam Kriptografi 4. Mampu Memahami Model Matematis Dan Fungsi Dalam Algoritma Yang Digunakan Pada Kriptografi Korelasi CPMK Terhadap Sub-CPMK
Sub- CPMK1
Sub- CPMK2
Sub- CPMK3
Sub- CPMK4
Sub- CPMK5
Sub- CPMK6
Sub- CPMK7
Sub- CPMK8
Sub- CPMK9
Sub- CPMK10
Sub- CPMK11
CPMK 1 V
CPMK 2 V V
CPMK 3 V V V V V
CPMK 4 V V V V
Deskripsi Singkat MK Mata kuliah Kriptografi ini membahas tentang : konsep dasar kriptografi, algoritma kriptografi kunci publik dan kunci private, algoritma euclidean, chinese reminder theorem, relatif prima, fungsi phi euler, fermat’s little theorem, primitive roots, algoritma kriptografi klasik simetri, algoritma kriptografi asimetri, dan fungsi hash.
Bahan Kajian /Materi Pembelajaran 1. Konsep Dasar Kriptografi
2. Algoritma Kriptografi Kunci Publik dan Kunci Private 3. Algoritma Euclidean
4. Chinese Reminder Theorem 5. Relatif Prima
6. Fungsi Phi Euler 7. Fermat’s Little Theorem 8. Primitive Roots
9. Algoritma Kriptografi Klasik Simetri : Algoritma Cipher, Viginere, One Time Pad, Data Encryption Standard (DES), Advanced Ecnryption Standart (AES), RC4, RC5, dan International Data Encryption Algorithm (IDEA).
10. Algoritma Kriptografi Asimetri : Algoritma RSA, Diffie Hellman (DH), Digital Signature Algorithm (DSA), Ong-Schnorr-Shamir digital signature scheme, 11. Elliptic Curve Cryptography (ECC), dan Kriptografi Quantum.
12. Fungsi Hash : Algoritma Hash MD 5, Message Authentication Code (MAC), Unconditionally secure authentication code.
Daftar Referensi/Pustaka 1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press 3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
Dosen Pengampuh Nurul Khairina, S.Kom, M.Kom Mata kuliah prasyarat (Jika ada) Struktur Data, Desain Analisis Algoritma
Minggu ke-
Sub-CPMK (Kemampuan akhir yg
direncanakan)
Penilaian Bentuk Pembelajaran; Metode Pembelajaran; Penugasan [Estimasi Waktu]
Materi Ajar Bobot Penilaian
Indikator Kriteria Teknik Metode Luring Metode Daring %
(1) (2) (3) (4) (5) (6) (7) (8)
1 - Mahasiswa mampu memahami kontrak kuliah yang akan diberlakukan - Mahasiswa mampu memahami konsep dasar kriptografi
Ketepatan memahami tujuan belajar kriptografi
Kriteria Penilaian : Ketepatan dan penguasaan materi Bentuk Penilaian : Non-Tes : Keaktifan dalam bertanya Test : -
- Self-Directed Learning (SDL) - Small Group Discussion (SGD)
[3 x 50 Menit]
https://elearning.uma.ac.id/cou rse/index.php?categoryid=443 2
- Kontrak kuliah - Konsep Dasar Kriptografi [PUSTAKA:]1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press
3. J. Hoffstein, J. C. Pipher, J.
H. Silverman. An
Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
7
2 - Mahasiswa mampu memahami algoritma kriptografi kunci publik - Mahasiswa mampu memahami algoritma kriptografi kunci private
Ketepatan memahami tujuan belajar kunci publik dan kunci private
Kriteria Penilaian : Ketepatan dan penguasaan materi Bentuk Penilaian : Non-Tes : Keaktifan dalam
menyelesaikan soal Test : Ketepatan dalam menyelesaikan soal
- Self-Directed Learning (SDL) - Small Group Discussion (SGD)
Tugas 1 : Mempelajari jenis- jenis algoritma kunci publik dan kunci private.
[3 x 50 Menit]
https://elearning.uma.ac.id/cou rse/index.php?categoryid=443 2
- Algoritma Kriptografi Kunci Publik dan Kunci Private [PUSTAKA:]1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press
3. J. Hoffstein, J. C. Pipher, J.
H. Silverman. An
Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
7
Minggu ke-
Sub-CPMK (Kemampuan akhir yg
direncanakan)
Penilaian Bentuk Pembelajaran; Metode Pembelajaran; Penugasan [Estimasi Waktu]
Materi Ajar Bobot Penilaian
Indikator Kriteria Teknik Metode Luring Metode Daring %
(1) (2) (3) (4) (5) (6) (7) (8)
3 - Mahasiswa mampu memahami Algoritma Euclidean
Ketepatan memahami cara kerja Algoritma Euclidean
Kriteria Penilaian : Ketepatan dan penguasaan materiBentuk Penilaian : Non-Tes : Keaktifan dalam menyelesaikan soal Test : Ketepatan dalam menyelesaikan soal
- Problem Based Learning &
Inquiry (PBL) - Small Group Discussion (SGD)
Tugas 2 : Latihan soal sederhana denganmenerapkan AlgoritmaEuclidean [3 x 50 Menit]
https://elearning.uma.ac.id/cou rse/index.php?categoryid=443 2
- Algoritma Euclidean [PUSTAKA:]1. Katz, Jonathan and Lindell,Yehuda.
2015. Introduction toModern Cryptography. BocaRaton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press
3. J. Hoffstein, J. C. Pipher, J.
H. Silverman. AnIntroduction to Mathematical
Cryptography, 2nd Edition.
Springer. 2014.
7
4 - Mahasiswa mampu
memahami Chinese Reminder Theorem
Ketepatan memahami cara kerja Chinese Reminder Theorem
Kriteria Penilaian : Ketepatan dan penguasaan materi Bentuk Penilaian : Non-Tes : Keaktifan dalam
menyelesaikan soal Test : Ketepatan dalam menyelesaikan soal
- Problem Based Learning &
Inquiry (PBL) - Small Group Discussion (SGD)
Tugas 3 : Latihan soal sederhana dengan menerapkan Chinese Reminder Theorem [3 x 50 Menit]
https://elearning.uma.ac.id/cou rse/index.php?categoryid=443 2
- Chinese Reminder Theorem [PUSTAKA:]1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press
3. J. Hoffstein, J. C. Pipher, J.
H. Silverman. An
Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
7
Minggu ke-
Sub-CPMK (Kemampuan akhir yg
direncanakan)
Penilaian Bentuk Pembelajaran; Metode Pembelajaran; Penugasan [Estimasi Waktu]
Materi Ajar Bobot Penilaian
Indikator Kriteria Teknik Metode Luring Metode Daring %
(1) (2) (3) (4) (5) (6) (7) (8)
5 - Mahasiswa mampu memahami relatif prima
Ketepatan memahami relatif prima
Kriteria Penilaian : Ketepatan dan penguasaan materiBentuk Penilaian : Non-Tes : Keaktifan dalam menyelesaikan soal Test : Ketepatan dalam menyelesaikan soal
- Problem Based Learning &
Inquiry (PBL) - Small Group Discussion (SGD)
Tugas 4 : Latihan soal sederhana denganmenerapkan relatif prima
[3 x 50 Menit]
https://elearning.uma.ac.id/cou rse/index.php?categoryid=443 2
- Relatif Prima [PUSTAKA:]1. Katz, Jonathan and Lindell,Yehuda.
2015. Introduction toModern Cryptography. BocaRaton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press
3. J. Hoffstein, J. C. Pipher, J.
H. Silverman. AnIntroduction to Mathematical
Cryptography, 2nd Edition.
Springer. 2014.
7
6 - Mahasiswa mampu memahami Fungsi Phi Euler
Ketepatan memahami Fungsi Phi Euler
Kriteria Penilaian : Ketepatan dan penguasaan materi Bentuk Penilaian : Non-Tes : Keaktifan dalam
menyelesaikan soal Test : Ketepatan dalam menyelesaikan soal
- Problem Based Learning &
Inquiry (PBL) - Small Group Discussion (SGD)
Tugas 5 : Latihan soal sederhana dengan
menerapkan Fungsi Phi Euler [3 x 50 Menit]
https://elearning.uma.ac.id/cou rse/index.php?categoryid=443 2
- Fungsi Phi Euler [PUSTAKA:]1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press
3. J. Hoffstein, J. C. Pipher, J.
H. Silverman. An
Introduction to Mathematical Cryptography, 2nd Edition.
Springer. 2014.
10
Minggu ke-
Sub-CPMK (Kemampuan akhir yg
direncanakan)
Penilaian Bentuk Pembelajaran; Metode Pembelajaran; Penugasan [Estimasi Waktu]
Materi Ajar Bobot Penilaian
Indikator Kriteria Teknik Metode Luring Metode Daring %
(1) (2) (3) (4) (5) (6) (7) (8)
7 - Mahasiswa mampu memahami Fermat’s Little Theorem
Ketepatan memahami Fermat’s Little Theorem
Kriteria Penilaian : Ketepatan dan penguasaan materi Indikator Penilaian : Ketepatan memahami Fermat’s Little Theorem Bentuk Penilaian : Non-Tes : Keaktifan dalam
menyelesaikan soal Test : Ketepatan dalam menyelesaikan soal
- Problem Based Learning &
Inquiry (PBL) - Small Group Discussion (SGD)
Tugas 6 : Latihan soal sederhana denganmenerapkan Fermat’s LittleTheorem [3 x 50 Menit]
https://elearning.uma.ac.id/cou rse/index.php?categoryid=443 2
- Fermat’s Little Theorem [PUSTAKA:]1. Katz, Jonathan and Lindell,Yehuda.
2015. Introduction toModern Cryptography. BocaRaton : CRC Press. 2.Holden, Joshua.
2017. TheMathematic of Secrets :Cryptography from CaesarCiphers to Digital Encryption.New Jersey : PricentonUniversity Press 3. J.
Hoffstein, J. C. Pipher, J. H.
Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
8
8 UTS (Ujian Tengah Semester)
[90 Menit]
9 dan 10 - Mahasiswa mampu memahami Primitive Roots
Ketepatan memahami Primitive Roots
Kriteria Penilaian : Ketepatan dan penguasaan materi Indikator Penilaian : Ketepatan memahami Primitive Roots Bentuk Penilaian : Non-Tes : Keaktifan dalam menyelesaikan soal Test : Ketepatan dalam menyelesaikan soal
- Problem Based Learning &
Inquiry (PBL) - Small Group Discussion (SGD)
Tugas 7 : Latihan soal sederhana dengan
menerapkan Primitive Roots [2 x 3 x 50 Menit]
https://elearning.uma.ac.id/cou rse/index.php?categoryid=443 2
- Primitive Roots [PUSTAKA:]1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press. 2.
Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press 3. J.
Hoffstein, J. C. Pipher, J. H.
Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
15
Minggu ke-
Sub-CPMK (Kemampuan akhir yg
direncanakan)
Penilaian Bentuk Pembelajaran; Metode Pembelajaran; Penugasan [Estimasi Waktu]
Materi Ajar Bobot Penilaian
Indikator Kriteria Teknik Metode Luring Metode Daring %
(1) (2) (3) (4) (5) (6) (7) (8)
11 dan12 - Mahasiswa mampu memahami Algoritma Kriptografi Klasik Simetri
Ketepatan memahami Algoritma Cipher, Algoritma Viginere, AlgoritmaAdvanced EcnryptionStandart (AES), dan
Kriteria Penilaian : Ketepatan dan penguasaan materi Indikator Penilaian : Ketepatan memahami Algoritma Cipher, Algoritma Viginere, AlgoritmaAdvanced EcnryptionStandart (AES), danAlgoritma RC4 Bentuk Penilaian : Non-Tes : Keaktifan dalam menyelesaikan soal Test : Ketepatan dalam menyelesaikan soal
- Problem Based Learning &
Inquiry (PBL) - Small Group Discussion (SGD)
Tugas 8 & 9 : Menyelesaikan enkripsi dan dekripsi algoritma Cipher, algoritma Viginere dan algoritma RC4 [2 x 3 x 50 Menit]
https://elearning.uma.ac.id/cou rse/index.php?categoryid=443 2
- Algoritma Cipher - Algoritma Viginere - Algoritma Advanced Ecnryption Standart (AES) - Algoritma RC4
[PUSTAKA:]1. Katz, Jonathan and Lindell,Yehuda.
2015. Introduction toModern Cryptography. BocaRaton : CRC Press. 2.Holden, Joshua.
2017. TheMathematic of Secrets :Cryptography from CaesarCiphers to Digital Encryption.New Jersey : PricentonUniversity Press 3. J.
Hoffstein, J. C. Pipher, J. H.
Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
7
13 dan 14
- Mahasiswa mampu memahami Algoritma Kriptografi Klasik Asimetris
Ketepatan memahami algoritma RSA, algoritma Diffie Hellman (DH), dan
Kriteria Penilaian : Ketepatan dan penguasaan materi Indikator Penilaian : Ketepatan memahami algoritma RSA, algoritma Diffie Hellman (DH), dan Digital Signature Algorithm (DSA) Bentuk Penilaian : Non-Tes : Keaktifan dalam menyelesaikan soal Test : Ketepatan dalam menyelesaikan soal
- Problem Based Learning &
Inquiry (PBL) - Small Group Discussion (SGD)
Tugas 10 & 11 :
Menyelesaikan enkripsi dan dekripsi algoritma RSA, algoritma Diffie Hellman (DH), dan Digital Signature Algorithm (DSA)
[2 x 3 x 50 Menit]
https://elearning.uma.ac.id/cou rse/index.php?categoryid=443 2
- Algoritma RSA, - Algoritma Diffie Hellman (DH), - Digital Signature Algorithm (DSA)
[PUSTAKA:]1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press. 2.
Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption.
New Jersey : Pricenton University Press 3. J.
Hoffstein, J. C. Pipher, J. H.
Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
15
Minggu ke-
Sub-CPMK (Kemampuan akhir yg
direncanakan)
Penilaian Bentuk Pembelajaran; Metode Pembelajaran; Penugasan [Estimasi Waktu]
Materi Ajar Bobot Penilaian
Indikator Kriteria Teknik Metode Luring Metode Daring %
(1) (2) (3) (4) (5) (6) (7) (8)
15 - Mahasiswa mampu memahami Fungsi Hash
Ketepatan memahami Algoritma Hash MD 5 Message dan Authentication Code (MAC) Algorithm
Kriteria Penilaian : Ketepatan dan penguasaan materi Indikator Penilaian : Ketepatan memahami Algoritma Hash MD 5 Message dan Authentication Code (MAC) Algorithm Bentuk Penilaian : Non-Tes : Keaktifan dalam
menyelesaikan soal Test : Ketepatan dalam menyelesaikan soal
- Problem Based Learning &
Inquiry (PBL) - Small Group Discussion (SGD)
Tugas 12 & 13 :
Menyelesaikan enkripsi dan dekripsi algoritma Hash MD5 [3 x 50 Menit]
https://elearning.uma.ac.id/cou rse/index.php?categoryid=443 2
- Algoritma Hash MD 5 - Message Authentication Code (MAC) Algorithm
[PUSTAKA:]1. Katz, Jonathan and Lindell,Yehuda.
2015. Introduction toModern Cryptography. BocaRaton : CRC Press. 2.Holden, Joshua.
2017. TheMathematic of Secrets :Cryptography from CaesarCiphers to Digital Encryption.New Jersey : PricentonUniversity Press 3. J.
Hoffstein, J. C. Pipher, J. H.
Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
10
16
UTS (Ujian Tengah Semester)
[90 min]
Catatan :
1. Capaian Pembelajaran Lulusan PRODI (CPL-PRODI) adalah kemampuan yang dimiliki oleh setiap lulusan PRODI yang merupakan internalisasi dari sikap, penguasaan pengetahuan dan ketrampilan sesuai dengan jenjang prodinya yang diperoleh melalui proses pembelajaran.
2. CPL yang dibebankan pada mata kuliah adalah beberapa capaian pembelajaran lulusan program studi (CPL-PRODI) yang digunakan untuk pembentukan/pengembangan sebuah mata kuliah yang terdiri dari aspek sikap, ketrampulan umum, ketrampilan khusus dan pengetahuan.
3. CP Mata kuliah (CPMK) adalah kemampuan yang dijabarkan secara spesifik dari CPL yang dibebankan pada mata kuliah, dan bersifat spesifik terhadap bahan kajian atau materi pembelajaran mata kuliah tersebut.
4. Sub-CP Mata kuliah (Sub-CPMK) adalah kemampuan yang dijabarkan secara spesifik dari CPMK yang dapat diukur atau diamati dan merupakan kemampuan akhir yang direncanakan pada tiap tahap pembelajaran, dan bersifat spesifik terhadap materi pembelajaran mata kuliah tersebut.
5. Indikator penilaian kemampuan dalam proses maupun hasil belajar mahasiswa adalah pernyataan spesifik dan terukur yang mengidentifikasi kemampuan atau kinerja hasil belajar mahasiswa yang disertai bukti-bukti.
6. Kreteria Penilaian adalah patokan yang digunakan sebagai ukuran atau tolok ukur ketercapaian pembelajaran dalam penilaian berdasarkan indikator-indikator yang telah ditetapkan. Kreteria penilaian merupakan pedoman bagi penilai agar penilaian konsisten dan tidak bias. Kreteria dapat berupa kuantitatif ataupun kualitatif.
7. Bentuk penilaian: tes dan non-tes.
8. Bentuk pembelajaran: Kuliah, Responsi, Tutorial, Seminar atau yang setara,Praktikum, Praktik Studio, Praktik Bengkel, Praktik Lapangan, Penelitian, Pengabdian Kepada Masyarakat dan/atau bentuk pembelajaran lain yang setara.
9. Metode Pembelajaran: Small Group Discussion, Role-Play & Simulation, Discovery Learning, Self-Directed Learning, Cooperative Learning, Collaborative Learning, Contextual Learning, Project Based Learning, dan metode lainnya ygsetara. SCL (pilih dari 10 atau lebih bentuk SCL yg akan digunakan), dalam 1 CPMK dapat lebih dari 1 metod.
10. Materi Pembelajaran adalah rincian atau uraian dari bahan kajian yg dapat disajikan dalam bentuk beberapa pokok dan sub-pokok bahasan.
11. Bobot penilaian adalah prosentasi penilaian terhadap setiap pencapaian sub- CPMK yang besarnya proposional dengan tingkat kesulitan pencapaian sub- CPMK tsb., dan totalnya 100%.
12. TM=Tatap Muka, PT=Penugasan terstruktur, BM=Belajar mandiri, P=Proses Belajar, KM=kegiatan Mandiri.
UNIVERSITAS MEDAN AREA
FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
RENCANA PELAKSANAAN PERKULIAHAN (RPP) PERTEMUAN MINGGU KE- 1
Program Studi : Teknik Informatika Mata Kuliah : Kriptografi Kode Mata Kuliah : TIF16074
SKS : 3 sks
Semester : VIII (Genap)
Waktu : 150 menit
Dosen : Nurul Khairina, S.Kom, M.Kom
CPMK : Mampu Memahami Konsep Kriptografi
Sub-CPMK : - Mahasiswa mampu memahami kontrak kuliah yang akan diberlakukan - Mahasiswa mampu memahami konsep dasar kriptografi
Materi Ajar : - Kontrak kuliah - Konsep Dasar Kriptografi Kegiatan Perkuliahan
Kegiatan Uraian Kegiatan Metode Estimasi
Waktu Pendahuluan 1. Mengucapkan salam dan membuka kelas dengan doa
2. Menyampaikan tujuan dari materi pertemuan dan metode pembelajaran yang dipakai.
Ceramah 10 Menit
Kegiatan Inti
Dengan menggunakan media Infokus : menjelaskan tentang - Kontrak kuliah - Konsep Dasar Kriptografi
Memberikan kesempatan kepada mawasiswa untuk mengajukan pertanyaan apabila ada hal yang kurang di pahami.
Menjawab pertanyaan mahasiswa
Memberikan kesempatan mahasiswa untuk berdiskusi Kegiatan Daring :
1. Mahasiswa di arahakan login melalui elearning.uma.ac.id untuk mendownload materi kuliah
2. Menggunkan fitur diskusi yang ada pada elarning untuk membahas materi kuliah
- Self-Directed Learning (SDL) - Small Group Discussion (SGD)
130 Menit
Penutup 1. Menginformasikan materi tugas jika ada dan materi untuk pertemuan berikutnya.
2. Menutup kelas dengan doa.
Ceramah 10 Menit
1. Referensi
1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press
3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
2. Penilian Test Tertulis :
UNIVERSITAS MEDAN AREA
FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
RENCANA PELAKSANAAN PERKULIAHAN (RPP) PERTEMUAN MINGGU KE- 2
Program Studi : Teknik Informatika Mata Kuliah : Kriptografi Kode Mata Kuliah : TIF16074
SKS : 3 sks
Semester : VIII (Genap)
Waktu : 150 menit
Dosen : Nurul Khairina, S.Kom, M.Kom
CPMK : Mampu Memahami Konsep Algoritma Kunci Private Dan Publik
Sub-CPMK : - Mahasiswa mampu memahami algoritma kriptografi kunci publik - Mahasiswa mampu memahami algoritma kriptografi kunci private
Materi Ajar : - Algoritma Kriptografi Kunci Publik dan Kunci Private Kegiatan Perkuliahan
Kegiatan Uraian Kegiatan Metode Estimasi
Waktu Pendahuluan 1. Mengucapkan salam dan membuka kelas dengan doa
2. Menyampaikan tujuan dari materi pertemuan dan metode pembelajaran yang dipakai.
Ceramah 10 Menit
Kegiatan Inti
Dengan menggunakan media Infokus : menjelaskan tentang - Algoritma Kriptografi Kunci Publik dan Kunci Private
Memberikan kesempatan kepada mawasiswa untuk mengajukan pertanyaan apabila ada hal yang kurang di pahami.
Menjawab pertanyaan mahasiswa
Memberikan kesempatan mahasiswa untuk berdiskusi Kegiatan Daring :
1. Mahasiswa di arahakan login melalui elearning.uma.ac.id untuk mendownload materi kuliah
2. Menggunkan fitur diskusi yang ada pada elarning untuk membahas materi kuliah
- Self-Directed Learning (SDL) - Small Group Discussion (SGD)
130 Menit
Penutup 1. Menginformasikan materi tugas jika ada dan materi untuk pertemuan berikutnya.
2. Menutup kelas dengan doa.
Ceramah 10 Menit
1. Referensi
1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press
3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
2. Penilian Test Tertulis : Tugas 1 : Mempelajari jenis-jenis algoritma kunci publik dan kunci private.
UNIVERSITAS MEDAN AREA
FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
RENCANA PELAKSANAAN PERKULIAHAN (RPP) PERTEMUAN MINGGU KE- 3
Program Studi : Teknik Informatika Mata Kuliah : Kriptografi Kode Mata Kuliah : TIF16074
SKS : 3 sks
Semester : VIII (Genap)
Waktu : 150 menit
Dosen : Nurul Khairina, S.Kom, M.Kom
CPMK : Mampu Memahami Konsep Algoritma Kunci Private Dan Publik Sub-CPMK : - Mahasiswa mampu memahami Algoritma Euclidean
Materi Ajar : - Algoritma Euclidean
Kegiatan Perkuliahan
Kegiatan Uraian Kegiatan Metode Estimasi
Waktu Pendahuluan 1. Mengucapkan salam dan membuka kelas dengan doa
2. Menyampaikan tujuan dari materi pertemuan dan metode pembelajaran yang dipakai.
Ceramah 10 Menit
Kegiatan Inti
Dengan menggunakan media Infokus : menjelaskan tentang - Algoritma Euclidean
Memberikan kesempatan kepada mawasiswa untuk mengajukan pertanyaan apabila ada hal yang kurang di pahami.
Menjawab pertanyaan mahasiswa
Memberikan kesempatan mahasiswa untuk berdiskusi Kegiatan Daring :
1. Mahasiswa di arahakan login melalui elearning.uma.ac.id untuk mendownload materi kuliah
2. Menggunkan fitur diskusi yang ada pada elarning untuk membahas materi kuliah
- Problem Based Learning & Inquiry (PBL) - Small Group Discussion (SGD)
130 Menit
Penutup 1. Menginformasikan materi tugas jika ada dan materi untuk pertemuan berikutnya.
2. Menutup kelas dengan doa.
Ceramah 10 Menit
1. Referensi
1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press
3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
2. Penilian Test Tertulis : Tugas 2 : Latihan soal sederhana dengan menerapkan Algoritma Euclidean
UNIVERSITAS MEDAN AREA
FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
RENCANA PELAKSANAAN PERKULIAHAN (RPP) PERTEMUAN MINGGU KE- 4
Program Studi : Teknik Informatika Mata Kuliah : Kriptografi Kode Mata Kuliah : TIF16074
SKS : 3 sks
Semester : VIII (Genap)
Waktu : 150 menit
Dosen : Nurul Khairina, S.Kom, M.Kom
CPMK : Mampu Memahami Konsep Algoritma Dam Teori-Teori Yang Di Gunakan Dalam Kriptografi Sub-CPMK : - Mahasiswa mampu memahami Chinese Reminder Theorem
Materi Ajar : - Chinese Reminder Theorem
Kegiatan Perkuliahan
Kegiatan Uraian Kegiatan Metode Estimasi
Waktu Pendahuluan 1. Mengucapkan salam dan membuka kelas dengan doa
2. Menyampaikan tujuan dari materi pertemuan dan metode pembelajaran yang dipakai.
Ceramah 10 Menit
Kegiatan Inti
Dengan menggunakan media Infokus : menjelaskan tentang - Chinese Reminder Theorem
Memberikan kesempatan kepada mawasiswa untuk mengajukan pertanyaan apabila ada hal yang kurang di pahami.
Menjawab pertanyaan mahasiswa
Memberikan kesempatan mahasiswa untuk berdiskusi Kegiatan Daring :
1. Mahasiswa di arahakan login melalui elearning.uma.ac.id untuk mendownload materi kuliah
2. Menggunkan fitur diskusi yang ada pada elarning untuk membahas materi kuliah
- Problem Based Learning & Inquiry (PBL) - Small Group Discussion (SGD)
130 Menit
Penutup 1. Menginformasikan materi tugas jika ada dan materi untuk pertemuan berikutnya.
2. Menutup kelas dengan doa.
Ceramah 10 Menit
1. Referensi
1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press
3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
2. Penilian Test Tertulis : Tugas 3 : Latihan soal sederhana dengan menerapkan Chinese Reminder Theorem
UNIVERSITAS MEDAN AREA
FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
RENCANA PELAKSANAAN PERKULIAHAN (RPP) PERTEMUAN MINGGU KE- 5
Program Studi : Teknik Informatika Mata Kuliah : Kriptografi Kode Mata Kuliah : TIF16074
SKS : 3 sks
Semester : VIII (Genap)
Waktu : 150 menit
Dosen : Nurul Khairina, S.Kom, M.Kom
CPMK : Mampu Memahami Model Matematis Dan Fungsi Dalam Algoritma Yang Digunakan Pada Kriptografi
Sub-CPMK : - Mahasiswa mampu memahami relatif prima Materi Ajar : - Relatif Prima
Kegiatan Perkuliahan
Kegiatan Uraian Kegiatan Metode Estimasi
Waktu Pendahuluan 1. Mengucapkan salam dan membuka kelas dengan doa
2. Menyampaikan tujuan dari materi pertemuan dan metode pembelajaran yang dipakai.
Ceramah 10 Menit
Kegiatan Inti
Dengan menggunakan media Infokus : menjelaskan tentang - Relatif Prima
Memberikan kesempatan kepada mawasiswa untuk mengajukan pertanyaan apabila ada hal yang kurang di pahami.
Menjawab pertanyaan mahasiswa
Memberikan kesempatan mahasiswa untuk berdiskusi Kegiatan Daring :
1. Mahasiswa di arahakan login melalui elearning.uma.ac.id untuk mendownload materi kuliah
2. Menggunkan fitur diskusi yang ada pada elarning untuk membahas materi kuliah
- Problem Based Learning & Inquiry (PBL) - Small Group Discussion (SGD)
130 Menit
Penutup 1. Menginformasikan materi tugas jika ada dan materi untuk pertemuan berikutnya.
2. Menutup kelas dengan doa.
Ceramah 10 Menit
1. Referensi
1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press
3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
2. Penilian Test Tertulis : Tugas 4 : Latihan soal sederhana dengan menerapkan relatif prima
UNIVERSITAS MEDAN AREA
FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
RENCANA PELAKSANAAN PERKULIAHAN (RPP) PERTEMUAN MINGGU KE- 6
Program Studi : Teknik Informatika Mata Kuliah : Kriptografi Kode Mata Kuliah : TIF16074
SKS : 3 sks
Semester : VIII (Genap)
Waktu : 150 menit
Dosen : Nurul Khairina, S.Kom, M.Kom
CPMK : Mampu Memahami Konsep Algoritma Dam Teori-Teori Yang Di Gunakan Dalam Kriptografi Sub-CPMK : - Mahasiswa mampu memahami Fungsi Phi Euler
Materi Ajar : - Fungsi Phi Euler
Kegiatan Perkuliahan
Kegiatan Uraian Kegiatan Metode Estimasi
Waktu Pendahuluan 1. Mengucapkan salam dan membuka kelas dengan doa
2. Menyampaikan tujuan dari materi pertemuan dan metode pembelajaran yang dipakai.
Ceramah 10 Menit
Kegiatan Inti
Dengan menggunakan media Infokus : menjelaskan tentang - Fungsi Phi Euler
Memberikan kesempatan kepada mawasiswa untuk mengajukan pertanyaan apabila ada hal yang kurang di pahami.
Menjawab pertanyaan mahasiswa
Memberikan kesempatan mahasiswa untuk berdiskusi Kegiatan Daring :
1. Mahasiswa di arahakan login melalui elearning.uma.ac.id untuk mendownload materi kuliah
2. Menggunkan fitur diskusi yang ada pada elarning untuk membahas materi kuliah
- Problem Based Learning & Inquiry (PBL) - Small Group Discussion (SGD)
130 Menit
Penutup 1. Menginformasikan materi tugas jika ada dan materi untuk pertemuan berikutnya.
2. Menutup kelas dengan doa.
Ceramah 10 Menit
1. Referensi
1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press.
2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press
3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
2. Penilian Test Tertulis : Tugas 5 : Latihan soal sederhana dengan menerapkan Fungsi Phi Euler
UNIVERSITAS MEDAN AREA
FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
RENCANA PELAKSANAAN PERKULIAHAN (RPP) PERTEMUAN MINGGU KE- 7
Program Studi : Teknik Informatika Mata Kuliah : Kriptografi Kode Mata Kuliah : TIF16074
SKS : 3 sks
Semester : VIII (Genap)
Waktu : 150 menit
Dosen : Nurul Khairina, S.Kom, M.Kom
CPMK : Mampu Memahami Konsep Algoritma Dam Teori-Teori Yang Di Gunakan Dalam Kriptografi Sub-CPMK : - Mahasiswa mampu memahami Fermat’s Little Theorem
Materi Ajar : - Fermat’s Little Theorem
Kegiatan Perkuliahan
Kegiatan Uraian Kegiatan Metode Estimasi
Waktu Pendahuluan 1. Mengucapkan salam dan membuka kelas dengan doa
2. Menyampaikan tujuan dari materi pertemuan dan metode pembelajaran yang dipakai.
Ceramah 10 Menit
Kegiatan Inti
Dengan menggunakan media Infokus : menjelaskan tentang - Fermat’s Little Theorem
Memberikan kesempatan kepada mawasiswa untuk mengajukan pertanyaan apabila ada hal yang kurang di pahami.
Menjawab pertanyaan mahasiswa
Memberikan kesempatan mahasiswa untuk berdiskusi Kegiatan Daring :
1. Mahasiswa di arahakan login melalui elearning.uma.ac.id untuk mendownload materi kuliah
2. Menggunkan fitur diskusi yang ada pada elarning untuk membahas materi kuliah
- Problem Based Learning & Inquiry (PBL) - Small Group Discussion (SGD)
130 Menit
Penutup 1. Menginformasikan materi tugas jika ada dan materi untuk pertemuan berikutnya.
2. Menutup kelas dengan doa.
Ceramah 10 Menit
1. Referensi
1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press. 2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press 3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
2. Penilian Test Tertulis : Tugas 6 : Latihan soal sederhana dengan menerapkan Fermat’s Little Theorem
UNIVERSITAS MEDAN AREA
FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
RENCANA PELAKSANAAN PERKULIAHAN (RPP) PERTEMUAN MINGGU KE- 8
Program Studi : Teknik Informatika Mata Kuliah : Kriptografi Kode Mata Kuliah : TIF16074
SKS : 3 sks
Semester : VIII (Genap)
Waktu : 150 menit
Dosen : Nurul Khairina, S.Kom, M.Kom
CPMK :
Sub-CPMK : UTS (Ujian Tengah Semester)
Materi Ajar :
Kegiatan Perkuliahan
Kegiatan Uraian Kegiatan Metode Estimasi
Waktu
Pendahuluan
1. Membaca Tatatertib 2. Berdoa
3. Syarat mengikuti ujian tengah semester
4. Mengisi daftar hadir keikutsertakan UTS (Ujian Tengah Semester)
5 Menit
Kegiatan Inti 1. Mahasiswa mengerjakan soal UTS (Ujian Tengah Semester) yang disajikan oleh dosen pengampu matakuliah
2. Mahasiswa mematuhi tata tertib UTS (Ujian Tengah Semester)
80 Menit Penutup 1. Mahasiswa mengumpulkan lembar jawaban secara tertib setelah
mengikuti UTS (Ujian Tengah Semester). 5 Menit
UNIVERSITAS MEDAN AREA
FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
RENCANA PELAKSANAAN PERKULIAHAN (RPP) PERTEMUAN MINGGU KE- 9 dan 10
Program Studi : Teknik Informatika Mata Kuliah : Kriptografi Kode Mata Kuliah : TIF16074
SKS : 3 sks
Semester : VIII (Genap)
Waktu : 150 menit
Dosen : Nurul Khairina, S.Kom, M.Kom
CPMK : Mampu Memahami Konsep Algoritma Dam Teori-Teori Yang Di Gunakan Dalam Kriptografi Sub-CPMK : - Mahasiswa mampu memahami Primitive Roots
Materi Ajar : - Primitive Roots
Kegiatan Perkuliahan
Kegiatan Uraian Kegiatan Metode Estimasi
Waktu Pendahuluan 1. Mengucapkan salam dan membuka kelas dengan doa
2. Menyampaikan tujuan dari materi pertemuan dan metode pembelajaran yang dipakai.
Ceramah 10 Menit
Kegiatan Inti
Dengan menggunakan media Infokus : menjelaskan tentang - Primitive Roots
Memberikan kesempatan kepada mawasiswa untuk mengajukan pertanyaan apabila ada hal yang kurang di pahami.
Menjawab pertanyaan mahasiswa
Memberikan kesempatan mahasiswa untuk berdiskusi Kegiatan Daring :
1. Mahasiswa di arahakan login melalui elearning.uma.ac.id untuk mendownload materi kuliah
2. Menggunkan fitur diskusi yang ada pada elarning untuk membahas materi kuliah
- Problem Based Learning & Inquiry (PBL) - Small Group Discussion (SGD)
130 Menit
Penutup 1. Menginformasikan materi tugas jika ada dan materi untuk pertemuan berikutnya.
2. Menutup kelas dengan doa.
Ceramah 10 Menit
1. Referensi
1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press. 2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press 3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
2. Penilian Test Tertulis : Tugas 7 : Latihan soal sederhana dengan menerapkan Primitive Roots
UNIVERSITAS MEDAN AREA
FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
RENCANA PELAKSANAAN PERKULIAHAN (RPP) PERTEMUAN MINGGU KE- 11 dan 12
Program Studi : Teknik Informatika Mata Kuliah : Kriptografi Kode Mata Kuliah : TIF16074
SKS : 3 sks
Semester : VIII (Genap)
Waktu : 150 menit
Dosen : Nurul Khairina, S.Kom, M.Kom
CPMK : Mampu Memahami Model Matematis Dan Fungsi Dalam Algoritma Yang Digunakan Pada Kriptografi
Sub-CPMK : - Mahasiswa mampu memahami Algoritma Kriptografi Klasik Simetri
Materi Ajar : - Algoritma Cipher - Algoritma Viginere - Algoritma Advanced Ecnryption Standart (AES) - Algoritma RC4
Kegiatan Perkuliahan
Kegiatan Uraian Kegiatan Metode Estimasi
Waktu Pendahuluan 1. Mengucapkan salam dan membuka kelas dengan doa
2. Menyampaikan tujuan dari materi pertemuan dan metode pembelajaran yang dipakai.
Ceramah 10 Menit
Kegiatan Inti
Dengan menggunakan media Infokus : menjelaskan tentang - Algoritma Cipher - Algoritma Viginere - Algoritma Advanced Ecnryption Standart (AES) - Algoritma RC4
Memberikan kesempatan kepada mawasiswa untuk mengajukan pertanyaan apabila ada hal yang kurang di pahami.
Menjawab pertanyaan mahasiswa
Memberikan kesempatan mahasiswa untuk berdiskusi Kegiatan Daring :
1. Mahasiswa di arahakan login melalui elearning.uma.ac.id untuk mendownload materi kuliah
2. Menggunkan fitur diskusi yang ada pada elarning untuk membahas materi kuliah
- Problem Based Learning & Inquiry (PBL) - Small Group Discussion (SGD)
130 Menit
Penutup 1. Menginformasikan materi tugas jika ada dan materi untuk pertemuan berikutnya.
2. Menutup kelas dengan doa.
Ceramah 10 Menit
1. Referensi
1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press. 2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press 3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
2. Penilian Test Tertulis : Tugas 8 & 9 : Menyelesaikan enkripsi dan dekripsi algoritma Cipher, algoritma Viginere dan algoritma RC4
UNIVERSITAS MEDAN AREA
FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
RENCANA PELAKSANAAN PERKULIAHAN (RPP) PERTEMUAN MINGGU KE- 13 dan 14
Program Studi : Teknik Informatika Mata Kuliah : Kriptografi Kode Mata Kuliah : TIF16074
SKS : 3 sks
Semester : VIII (Genap)
Waktu : 150 menit
Dosen : Nurul Khairina, S.Kom, M.Kom
CPMK :
Mampu Memahami Konsep Algoritma Dam Teori-Teori Yang Di Gunakan Dalam Kriptografi Mampu Memahami Model Matematis Dan Fungsi Dalam Algoritma Yang Digunakan Pada Kriptografi
Sub-CPMK : - Mahasiswa mampu memahami Algoritma Kriptografi Klasik Asimetris
Materi Ajar : - Algoritma RSA, - Algoritma Diffie Hellman (DH), - Digital Signature Algorithm (DSA) Kegiatan Perkuliahan
Kegiatan Uraian Kegiatan Metode Estimasi
Waktu Pendahuluan 1. Mengucapkan salam dan membuka kelas dengan doa
2. Menyampaikan tujuan dari materi pertemuan dan metode pembelajaran yang dipakai.
Ceramah 10 Menit
Kegiatan Inti
Dengan menggunakan media Infokus : menjelaskan tentang - Algoritma RSA, - Algoritma Diffie Hellman (DH), - Digital Signature Algorithm (DSA)
Memberikan kesempatan kepada mawasiswa untuk mengajukan pertanyaan apabila ada hal yang kurang di pahami.
Menjawab pertanyaan mahasiswa
Memberikan kesempatan mahasiswa untuk berdiskusi Kegiatan Daring :
1. Mahasiswa di arahakan login melalui elearning.uma.ac.id untuk mendownload materi kuliah
2. Menggunkan fitur diskusi yang ada pada elarning untuk membahas materi kuliah
- Problem Based Learning & Inquiry (PBL) - Small Group Discussion (SGD)
130 Menit
Penutup 1. Menginformasikan materi tugas jika ada dan materi untuk pertemuan berikutnya.
2. Menutup kelas dengan doa.
Ceramah 10 Menit
1. Referensi
1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press. 2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press 3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
2. Penilian Test Tertulis : Tugas 10 & 11 : Menyelesaikan enkripsi dan dekripsi algoritma RSA, algoritma Diffie Hellman (DH), dan Digital Signature Algorithm (DSA)
UNIVERSITAS MEDAN AREA
FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
RENCANA PELAKSANAAN PERKULIAHAN (RPP) PERTEMUAN MINGGU KE- 15
Program Studi : Teknik Informatika Mata Kuliah : Kriptografi Kode Mata Kuliah : TIF16074
SKS : 3 sks
Semester : VIII (Genap)
Waktu : 150 menit
Dosen : Nurul Khairina, S.Kom, M.Kom
CPMK : Mampu Memahami Model Matematis Dan Fungsi Dalam Algoritma Yang Digunakan Pada Kriptografi
Sub-CPMK : - Mahasiswa mampu memahami Fungsi Hash
Materi Ajar : - Algoritma Hash MD 5 - Message Authentication Code (MAC) Algorithm Kegiatan Perkuliahan
Kegiatan Uraian Kegiatan Metode Estimasi
Waktu Pendahuluan 1. Mengucapkan salam dan membuka kelas dengan doa
2. Menyampaikan tujuan dari materi pertemuan dan metode pembelajaran yang dipakai.
Ceramah 10 Menit
Kegiatan Inti
Dengan menggunakan media Infokus : menjelaskan tentang - Algoritma Hash MD 5 - Message Authentication Code (MAC) Algorithm
Memberikan kesempatan kepada mawasiswa untuk mengajukan pertanyaan apabila ada hal yang kurang di pahami.
Menjawab pertanyaan mahasiswa
Memberikan kesempatan mahasiswa untuk berdiskusi Kegiatan Daring :
1. Mahasiswa di arahakan login melalui elearning.uma.ac.id untuk mendownload materi kuliah
2. Menggunkan fitur diskusi yang ada pada elarning untuk membahas materi kuliah
- Problem Based Learning & Inquiry (PBL) - Small Group Discussion (SGD)
130 Menit
Penutup 1. Menginformasikan materi tugas jika ada dan materi untuk pertemuan berikutnya.
2. Menutup kelas dengan doa.
Ceramah 10 Menit
1. Referensi
1. Katz, Jonathan and Lindell, Yehuda. 2015. Introduction to Modern Cryptography. Boca Raton : CRC Press. 2. Holden, Joshua. 2017. The Mathematic of Secrets : Cryptography from Caesar Ciphers to Digital Encryption. New Jersey : Pricenton University Press 3. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd Edition. Springer. 2014.
2. Penilian Test Tertulis : Tugas 12 & 13 : Menyelesaikan enkripsi dan dekripsi algoritma Hash MD 5
UNIVERSITAS MEDAN AREA
FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
RENCANA PELAKSANAAN PERKULIAHAN (RPP) PERTEMUAN MINGGU KE- 16
Program Studi : Teknik Informatika Mata Kuliah : Kriptografi Kode Mata Kuliah : TIF16074
SKS : 3 sks
Semester : VIII (Genap)
Waktu : 150 menit
Dosen : Nurul Khairina, S.Kom, M.Kom
CPMK :
Sub-CPMK : UTS (Ujian Tengah Semester)
Materi Ajar :
Kegiatan Perkuliahan
Kegiatan Uraian Kegiatan Metode Estimasi
Waktu
Pendahuluan
1. Membaca Tatatertib 2. Berdoa
3. Syarat mengikuti ujian tengah semester
4. Mengisi daftar hadir keikutsertakan UTS (Ujian Tengah Semester)
5 Menit
Kegiatan Inti 1. Mahasiswa mengerjakan soal UTS (Ujian Tengah Semester) yang disajikan oleh dosen pengampu matakuliah
2. Mahasiswa mematuhi tata tertib UTS (Ujian Tengah Semester)
80 Menit Penutup 1. Mahasiswa mengumpulkan lembar jawaban secara tertib setelah
mengikuti UTS (Ujian Tengah Semester) . 5 Menit
UNIVERSITAS MEDAN AREA FAKULTAS : TEKNIK
PROGRAM STUDI : TEKNIK INFORMATIKA
KONTRAK KULIAH
1. IDENTITAS MATA KULIAH Nama Mata Kuliah Kriptografi Kode Mata Kuliah TIF16074 Bobot Mata Kuliah 3 SKS
Dosen Pengasuh Nurul Khairina, S.Kom, M.Kom
2. DESKRIPSI MATA KULIAH
Mata kuliah Kriptografi ini membahas tentang : konsep dasar kriptografi, algoritma kriptografi kunci publik dan kunci private, algoritma euclidean, chinese reminder theorem, relatif prima, fungsi phi euler, fermat’s little theorem, primitive roots, algoritma kriptografi klasik simetri, algoritma kriptografi asimetri, dan fungsi hash.
3. CAPAIAN PEMBELAJARAN MATA KULIAH (CPMK)
1. Mampu Memahami Konsep Kriptografi
2. Mampu Memahami Konsep Algoritma Kunci Private Dan Publik
3. Mampu Memahami Konsep Algoritma Dam Teori-Teori Yang Di Gunakan Dalam Kriptografi
4. Mampu Memahami Model Matematis Dan Fungsi Dalam Algoritma Yang Digunakan Pada Kriptografi
4. METODE PEMBELAJARAN
Perkuliahan ini belangsung melalui strategi pembelajaran Student Center Learning (SCL) dengan metode antara lain ceramah, diskusi kelompok, tinjauan buku, studi kasus, belajar kooperatif dll.
5. ATRIBUT SOFT SKILL
Atribut-atribut soft skill yang akan dikembangkan pada mahasiswa melalui perkuliahan adalah inisiatif, objektif, analitis dan logis.
6. PENGENDALIAN MUTU
Pengendalian mutu perkuliahan dilakukan melalui penilaian terhadap mandiri dan terstruktur, aktivitas diskusi, kunjungan lapangan, presentasi dan tampilan soft skill.
7. EVALUASI
Evaluasi dilakukan dengan menggabungkan nilai capaian mahasiswa pada seluruh item kendali mutu dengan menggunakan rumus sebagai berikut :
TEORI PRAKTIKUM
Partisipasi (PS) 10% Partisipasi (PS) 30%
Tugas (PR) 50% Tugas (PR) 10%
UTS 15% Laporan Akhir 40%
UAS 25% Final Test 20%
Berdasarkan item kendali mutu tersebut diperoleh nilai akhir mahasiswa Catatan :
1. Mahasiswa yang dapat mengikuti Ujian Tengah Semester dan Akhir Semester adalah mahasiswa yang telah mengikuti perkuliahan sebanyak 75%. Bagi mahasiswa yang kehadirannya tidak mencukupi 75%, fakultas tidak boleh
mengizinkannya mengikuti Ujian Tengah dan Akhir Semester.
2. Dosen harus mengisis titik-titik pada tiap komponen dan nilainya tidak berada di luar range/kisaran yang telah ditentukan dan totalnya 100%
3. Fakultas melalui rapat dapat menentukan persentase penilaian dalam batas range/kisaran yang telah di tentukan.
8. PENILAIAN
Penilaian terhadap mahasiswa ditentukan oleh hasil belajar mahasiswa sendiri dengan menggunakan sistem Penilaian Acuan Norma (PAN)
9. RENTANG NILAI
A : lebih= 85 B+ : 77.5 - 84.9 B : 70 - 77.9 C+ : 62.5 - 69.9 C : 55 - 62.9 D : 45 - 54.9 E : kurang= 44.9
Nilai TL yang dahulunya K, dapat diberikan jika mahasiswa tidak mengikuti perkuliahan atau kehadirannya lebih kecil dari 75 % atau tidak megikuti Ujian Akhir.
Bobot nilai TL = 0 (nol) dan mahasiswa yang bersangkutan tidak dapat melakukan Semester Pendek untuk mata kuliah tersebut.
10. NORMA AKADEMIK/TATA TERTIB PERKULIAHAN
1. Mahasiswa wajib mengikuti tepat waktu. Mahasiswa yang terlambat lebih dari 15 menit tidak diperkenankan mengikuti perkulihaan
2. Mahasiswa yang tidak hadir karena alasan yang dibenarkan menurut peraturan, menyerahkan surat ijin kepada dosen mata kuliah selambat-lambatnya pada hari perkuliahan berikutnya
3. Jika dosen tidak dapat hadir pada jadwal yang telah ditetapkan karena sesuatu hal, maka dosen diwajibkan memberikan informasi kepada mahasiswa paling lambat 1 hari sebelum jadwal perkuliahan.
4. Apabila dosen tidak hadir setelah 15 menit dari jadwal kuliah, mahasiswa berhak menghubungi dosen dengan menanyakan kepada petugas waskat/piket perkuliahan tentang perkuliahan dilaksanakan atau tidak. Jika dosen tidak datang dalam waktu 2 x 15 menit dari jadwal perkuliahan maka mahasiswa berhak tidak mengikuti perkuliahan pada waktu tersebut dan perkuliahan dianggap tidak dilaksanakan.
5. Mahasiswa wajib menyerahkan tugas-tugas kelompok atau individual yang dibebankan dosen waktu yang akan ditentukan kemudian
6. Mahasiswa harus berpakaian rapi dan sopan ketika mengikuti perkuliahan dan tidak boleh mengenakan sandal.
7. Mahasiswa dilarang menghidupkan handphone (HP), makan, merokok pada saat per perkuliahan berlangsung.
11. PERNYATAAN PERSETUJUAN KONTRAK
Medan, ...-...- 20....
Demikian kontrak kuliah ini kami buat bersama tanpa ada paksaan oleh pihak manapun. Kontrak kuliah ini akan di jadikan sebagai peedoman dalam pelaksanaan perkuliahaan dan bilamana ada hal-hal yang belum termuat dalam kontrak ini tetapi dianggap perlu, maka dapat dilaksanakan atas kesepakatan bersama.
Para pihak yang bersepakat :
Dosen Pengampuh,
Nurul Khairina, S.Kom, M.Kom
Perwakilan Mahasiswa,
...
Mengetahui,
Ka. Prodi Teknik Informatika
Rizki Muliono, S.Kom, M.Kom Catatan:
1. Kontrak kuliah di rancang dan disesuikan dengan aturan dan ketentuan pelaksanaan kegiatan belajar mengajar 2. Kontrak kuliah disarankan disampaikan kepada mahasiswa pada saat pertemuan pertama perkuliahan
3. Pernyataan persetujuan Kontrak kuliah di tandatangi oleh dosen pengampu, perwakilan mahasiswa dan diketehai oleh kaprodi (tanda tangan dapat di lakukan secara tanda tangan digital)