RENCANA PEMBELAJARAN SEMESTER (RPS)sonia.soc.telkomuniversity.ac.id/cdn/rps/S1 Teknik...
Transcript of RENCANA PEMBELAJARAN SEMESTER (RPS)sonia.soc.telkomuniversity.ac.id/cdn/rps/S1 Teknik...
RENCANA PEMBELAJARAN SEMESTER (RPS)
CIG4L3
KRIPTOGRAFI
Disusun oleh:
Ari M. Barmawi, Ph.D
PROGRAM STUDI S1 TEKNIK INFORMATIKA FAKULTAS INFORMATIKA
TELKOM UNIVERSITY
ii
LEMBAR PENGESAHAN
Rencana Pembelajaran Semester (RPS) ini telah disahkan untuk mata kuliah berikut:
Kode Mata Kuliah : CIG4L3
Nama Mata Kuliah : KRIPTOGRAFI
Bandung, 2015 Mengetahui Menyetujui
KaProDi S1 Teknik Informatika Ketua KK Intelligent, Computing, and Multimedia
M. Arif Bijaksana, Ph.D Ari M. Barmawi, Ph.D
iii
DAFTAR ISI
LEMBAR PENGESAHAN ........................................................................................................................ii
DAFTAR ISI .......................................................................................................................................... iii
A. PROFIL MATA KULIAH................................................................................................................. 1
B. RENCANA PEMBELAJARAN SEMESTER (RPS) ............................................................................. 2
C. RANCANGAN INTERAKSI DOSEN–MAHASISWA ....................................................................... 18
D. RANCANGAN TUGAS ................................................................................................................ 19
E. PERSENTASE KOMPONEN PENILAIAN ...................................................................................... 22
F. PENILAIAN DENGAN RUBRIK .................................................................................................... 23
G. PENENTUAN NILAI AKHIR MATA KULIAH ................................................................................. 24
1
A. PROFIL MATA KULIAH
IDENTITAS MATA KULIAH
Nama Mata Kuliah : Kriptografi
Kode Mata Kuliah : CIG4L3
SKS : 3 (tiga)
Jenis : Mata kuliah pilihan
Jam pelaksanaan : Tatap muka di kelas = 3 jam per pekan
Tutorial/ responsi <mohon diperiksa
kembali>
= 1 jam per pekan
<mohon diperiksa
kembali>
Semester / Tingkat : 7 (tujuh) / 4 (empat)
Pre-requisite : Dasar Algoritma dan Pemrograman (KUG1C3), Algoritma dan
Struktur Data (CSG2A3), Logika Matematika (MUG2B3),
Matematika Diskret (MUG2A3) <mohon diperiksa kembali>.
Co-requisite : <mohon dilengkapi jika ada, jika tidak beri tanda - >
Bidang Kajian : Analisis dan pengembangan sistem cerdas, keamanan informasi.
DESKRIPSI SINGKAT MATA KULIAH Mata kuliah Kriptografi ditujukan untuk memperkenalkan dasar-dasar kriptografi dan keamanan
informasi di tingkat sarjana teknik informatika. Kuliah ini membahas sejarah kriptografi,
perkembangan kriptografi modern, dan dasar-dasar teori yang digunakan dalam kriptografi. Dalam
perkuliahan ini, mahasiswa akan dibekali dengan konsep-konsep matematika yang diperlukan dalam
kriptografi, seperti: dasar teori bilangan, ring bilangan bulat modulo n, algoritma Euklid dan invers
perkalian dalam ring modulo n, serta pengantar medan hingga (finite field). Materi kriptografi yang
dibahas di antaranya adalah sistemkripto simetris klasik, sistemkripto simetris konvensional (DES dan
AES), sistemkripto asimetris (RSA dan El Gamal), protokol pertukaran kunci Diffie-Hellman (Diffie-
Hellman key exchange protocol), skema tanda tangan digital (digital signature scheme), dan skema
distribusi rahasia (secret sharing scheme). Setelah mengikuti perkuliahan, mahasiswa diharapkan
memiliki pemahaman dasar teori dan keterampilan teknis dasar dalam kriptografi.
DAFTAR PUSTAKA
1. Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography.
CRC Press. 1996.
2. Douglas R. Stinson. Cryptography: Theory and Practice, 3rd Edition. Chapman & Hall/ CRC. 2005.
3. Niels Ferguson, Bruce Schneier, Tadayashi Kohno. Cryptography Engineering: Design Principles
and Practical Applications. Wiley. 2010.
4. J. Hoffstein, J. C. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography, 2nd
Edition. Springer. 2014.
2
B. RENCANA PEMBELAJARAN SEMESTER (RPS)
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
1 – 2
<mohon
diperiksa
kembali>
Mengenal konsep
kriptografi secara
umum dan
urgensinya dalam
dunia teknologi
informasi.
Dapat
menjelaskan
secara ringkas
sejarah
kriptografi.
Dapat
menjelaskan
definisi kriptografi
dengan bahasa
ilmiah sendiri.
Dapat
menjelaskan
konsep dasar dan
contoh kriptografi
konvensional.
1. Pengenalan konsep
kriptografi secara
umum.
2. Sejarah kriptografi.
3. Definisi kriptografi.
4. Konsep kriptografi
konvensional.
Utama: [3],
penunjang: [1,
2, 4].
Ceramah dan
diskusi <mohon
diperiksa kembali>.
1. Mahasiswa mampu
menjelaskan konsep
kriptografi secara umum dan
kaitannya dengan mata kuliah
dasar yang telah diambil.
2. Mahasiswa dapat menjelaskan
secara ringkas sejarah
kriptografi, beserta beberapa
contoh sistemkripto yang
digunakan.
3. Mahasiswa dapat menuliskan
definisi kriptografi dengan
bahasa ilmiah sendiri.
4. Mahasiswa dapat menjelaskan
prinsip dasar dan contoh
kriptografi konvensional.
<harap
diisi
dalam %>
3 – 4
<mohon
Mampu
menjelaskan
1. Penjelasan umum
sistemkripto kunci
Utama: [3],
penunjang: [1,
Ceramah, diskusi,
dan simulasi
1. Mahasiswa mampu
menjelaskan secara umum
<harap
diisi
3
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
diperiksa
kembali>
secara umum
sistemkripto kunci
public (public key
cryptosystem) dan
memberikan
contohnya.
Mampu
menjelaskan
secara umum
sistemkripto kunci
privat/ rahasia
(private/ secret
key cryptosystem)
dan memberikan
contohnya.
Mampu
menjelaskan
secara umum
metode tanda
tangan digital
(digital signature
scheme) dan
memberikan
contohnya.
Mampu
menjelaskan
publik (public key
cryptosystem) berikut
keunggulan dan
kelemahannya.
2. Penjelasan umum
sistemkripto kunci
privat/ rahasia
(private/ secret key
cryptosystem) berikut
keunggulan dan
kelemahannya.
3. Penjelasan umum
metode tanda tangan
digital (digital
signature scheme)
beserta keunggulan
dan kelemahannya.
4. Penjelasan umum
fungsi hash (hash
function) beserta
keunggulan dan
kelemahannya.
5. Penjelasan umum
sertifikat digital
(digital certificate)
beserta keunggulan
2, 4]. komputasi <mohon
diperiksa kembali>.
sistemkripto kunci publik
(public key cryptosystem) dan
sistemkripto kunci privat/
rahasia (private/ secret key
cryptosystem).
2. Mahasiswa mampu
membedakan sistemrkripto
kunci publik dan kunci rahasia,
serta memberikan keunggulan
dan kelemahannya.
3. Mahasiswa mampu
menjelaskan secara umum
metode tanda tangan digital
(digital signature scheme),
fungsi hash (hash function),
dan sertifikat digital (digital
certificate).
4. Mahasiswa mampu melakukan
kalkulasi fungsi hash
sederhana.
dalam %>
4
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
secara umum
fungsi hash (hash
function) dan
memberikan
contohnya.
Mampu
menjelaskan
secara umum
sertifikat digital
(digital certificate)
dan memberikan
contohnya.
dan kelemahannya.
5 – 6
<mohon
diperiksa
kembali>
Mampu
menghitung FPB/
GCD dari dua
bilangan bulat
dengan algoritma
Euklid (Euclidean
algorithm).
Mampu memakai
teorema-teorema
terkait GCD untuk
mempermudah
kalkulasi GCD.
Dapat
1. Faktor persekutuan
terbesar/ greatest
common divisor (FPB/
GCD).
2. Pengantar ring
bilangan bulat
modulo n, Zn.
3. Keterbagian dan
kongruensi bilangan
bulat (divisibility and
congruence of
integers).
4. Algoritma Euklid
(Euclidean algorithm)
Utama: [3],
penunjang: [1,
2, 4].
Ceramah, diskusi,
dan latihan
<mohon diperiksa
kembali>.
1. Mahasiswa dapat menjelaskan
definisi FPB/ GCD dan
beberapa teorema
pendukungnya.
2. Mahasiswa dapat melakukan
operasi aritmetika sederhana
pada ring bilangan bulat
modulo n, Zn.
3. Mahasiswa mampu
menerapkan algoritma Euklid
dan teorema-teorema terkait
GCD untuk menghitung GCD
dua bilangan bulat.
4. Mahasiswa mampu
<harap
diisi
dalam %>
5
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
mengklasifikan
kelas-kelas
kongruensi
bilangan bulat.
Dapat melakukan
kalkulasi
aritematika
sederhana dalam
ring bilangan bulat
modulo n.
Dapat
menentukan
invers perkalian
(multiplicative
inverse) dari suatu
bilangan dalam
ring bilangan bulat
modulo n (jika
ada).
untuk kalkulasi GCD.
5. Algoritma extended
Euklid (extended
Euclidean algorithm)
untuk kalkulasi invers
perkalian
(multiplicative
inverse) pada ring
bilangan bulat
modulo n.
menghitung invers perkalian
(multiplicative inverse) pada
ring bilangan bulat modulo n.
7 – 8
<mohon
diperiksa
kembali>
Mampu
menyelesaikan
sistem kongruensi
linier (dengan
substitusi balik/
backward
1. Sistem kongruensi
linier dan Teorema
Sisa Tiongkok (Chinese
Remainder Theorem,
CRT).
2. Relatif prima
(relatively prime) dan
Utama: [3],
penunjang: [1,
2, 4].
Ceramah, diskusi,
dan latihan
<mohon diperiksa
kembali>.
1. Mahasiswa mampu
menyelesaikan sistem
kongruensi linier, baik dengan
metode substitusi balik
maupun CRT.
2. Mahasiswa mampu
menghitung nilai fungsi phi
<harap
diisi
dalam %>
6
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
substitution atau
TST/ CRT).
Mampu
menjelaskan
fungsi phi Euler
dan proses
kalkulasinya.
Mampu
menyelesaikan
kongruensi linier
di Zp (kongruensi
linier modulo p, p
bilangan prima).
Mampu
menghitung
pangkat bilangan
dalam Zp dengan
bantuan TFK/ FLT.
Fungsi phi Euler (Euler
phi function), serta
sifat-sifatnya.
3. Pengantar medan
hingga (finite field) Zp
(bilangan bulat
modulo p, dengan p
prima).
4. Kongruensi linier
modulo p (p bilangan
prima).
5. Pangkat bilangan
dalam Zp (power of a
number in modulo
prime) dan Teorema
Kecil Fermat (Fermat’s
Little Theorem, FLT).
Eulerdari n, φ(n), untuk setiap
bilangan bulat n.
3. Mahasiswa mampu
menyelesaikan kongruensi
linier di Zp.
4. Mahasiswa mampu
menghitung pangkat bilangan
di Zp, yaitu nilai an (mod p),
untuk a di Zp dan n berupa
bilangan bulat, dengan
bantuan FLT.
9 – 10
<mohon
diperiksa
kembali>
Dapat
menjelaskan
definisi akar
primitif (primitive
roots) di Zp.
Dapat
menjelaskan
1. Akar primitif
(primitive roots) di Zp.
2. Residu kuadratik
(quadratic residue),
kongruensi binomial,
dan simbol Legendre
di Zp.
Utama: [3],
penunjang: [1,
2, 4].
Ceramah, diskusi,
dan latihan
<mohon diperiksa
kembali>.
1. Mahasiswa dapat menjelaskan
pengertian akar primitif
(primitive root) di Zp.
2. Mahasiswa dapat memerika
apakah suatu bilangan di Zp
merupakan akar primitif atau
bukan.
<harap
diisi
dalam %>
7
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
definisi residu
kuadratik
(quadratic
residue),
kongruensi
binomial, dan
simbol Legendre di
Zp.
Mampu
memeriksa apakah
suatu bilangan di
Zp merupakan
residu kuadratik
atau bukan.
Dapat menghitung
kongruensi
binomial dari
bilangan di Zp.
Dapat
menjelaskan
definisi logaritma
diskret di Zp.
Dapat menghitung
logaritma diskret
dari suatu
3. Logaritma diskret di
Zp.
3. Mahasiswa dapat memberikan
suatu metode mencari akar
primitif di Zp yang sederhana.
4. Mahasiswa dapat memeriksa
apakah suatu bilangan di Zp
merupakan residu kuadratik
(quadratic residue) atau bukan.
5. Mahasiswa dapat menghitung
kongruensi binomial dengan
simbol Legendre di Zp.
6. Mahasiswa dapat menjelaskan
pengertian logaritma diskret di
Zp.
7. Mahasiswa dapat menghitung
logaritma diskret, loga(n), di Zp,
untuk akar primitif a.
8
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
bilangan di Zp.
11 – 12
<mohon
diperiksa
kembali>
Mampu
menjelaskan
prinsip kerja sandi
blok (block cipher)
dan sandi stream
(stream cipher).
Dapat
menjelaskan
kelebihan dan
kekurangan sandi
blok dan sandi
stream.
Dapat
menjelaskan cara
kerja sistemkripto
Data Encryption
Standard (DES).
Mampu
memberikan
contoh aplikasi
DES.
1. Sandi blok (block
cipher) dan sandi
stream (stream
cipher).
2. Data Encryption
Standard (DES).
Utama: [3],
penunjang: [1,
2, 4].
Ceramah, diskusi,
dan latihan
<mohon diperiksa
kembali>.
1. Mahasiswa mampu menjelaskan
prinsip kerja sandi blok (block
cipher) dan sandi stream (stream
cipher) dan dapat memberikan
contoh-contohnya.
2. Mahasiswa mampu menjelaskan
kelebihan dan kekurangan sandi
blok dan sandi stream.
3. Mahasiswa dapat menjelaskan
cara kerja sistemkripto simetris
Data Encryption Standard (DES).
4. Mahasiswa dapat menjelaskan
aplikasi DES dalam dunia
teknologi informasi.
<harap
diisi
dalam %>
13 – 14
<mohon
diperiksa
Mampu
menjelaskan cara
kerja sistemkripto
1. Lebih jauh tentang
DES dan beberapa
varian dari DES:
Utama: [3],
penunjang: [1,
2, 4].
Ceramah, diskusi,
dan latihan
<mohon diperiksa
1. Mahasiswa memahami cara
kerja Iterated DES dan DESX.
2. Mahasiswa memahami cara
<harap
diisi
dalam %>
9
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
kembali> iterated DES.
Mampu
menjelaskan cara
kerja sistemkripto
DESX.
Mampu
menjelaskan cara
kerja sistemkripto
AES (Advanced
Encryption
Standard).
Dapat
menjelaskan
perbedaan DES
dan AES.
Mampu
menjelaskan cara
kerja IDEA.
Iterated DES dan
DESX.
2. Advanced Encryption
Standard (AES).
3. IDEA.
kembali>. kerja Advanced Encyption
Standard (AES) dan
perbedaannya dengan DES.
3. Mahasiswa memahami cara
kerja IDEA.
4. Mahasiswa dapat
membandingkan kelebihan dan
kekurangan DES, AES, dan IDEA.
15 <mohon
diperiksa
kembali>
Mahasiswa
memiliki
kemampuan
analisis teoretis-
matematis terkait
teori bilangan
yang dipakai
1. Review materi yang
dibahas pada14
pertemuan
sebelumnya.
2. Assessment materi
yang dibahas pada 14
pertemuan
Utama: [3],
penunjang: [1,
2, 4].
Ceramah, diskusi,
dan latihan
<mohon diperiksa
kembali>.
1. Mahasiswa mampu menjawab
soal terkait dasar-dasar teori
matematika teori bilangan yang
dipakai dalam kriptografi.
2. Mahasiswa mampu mejelaskan
keterkaitan antara sistemkripto
yang telah dipelajari.
<harap
diisi
dalam %>
10
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
dalam kriptografi.
Mahasiswa
memahami
keterkaitan antar
materi yang telah
diajarkan pada 14
pertemuan
sebelumnya.
sebelumnya.
16 – 17
<mohon
diperiksa
kembali>
Mampu
menjelaskan
prinsip kerja left
feedback shift
register (LFSR).
Mampu
menjelaskan
prinsip kerja sandi
Vigenere
(Vigenere cipher).
Mampu
menjelaskan
sistemkripto SEAL
dan RC4 serta
memberikan
beberapa
aplikasinya.
1. Left feedback shift
register (LFSR).
2. Sandi Vigenere
(Vigenere cipher).
3. Sistemkripto SEAL.
4. Sistemkripto RC4.
Utama: [1, 3],
penunjang: [2,
4].
Ceramah, diskusi,
dan latihan
<mohon diperiksa
kembali>.
1. Mahasiswa memahami cara
kerja left feedback shift register
(LFSR).
2. Mahasiswa memahami prinsip
kerja sandi Vigenere (Vigenere
cipher) beserta kelebihan dan
kekurangannya.
3. Mahasiswa memahami prinsip
kerja sistemkripto SEAL dan RC4.
4. Mahasiswa mampu
mengaplikasikan sistemkripto
SEAL dan RC4 dalam keamanan
informasi.
<harap
diisi
dalam %>
11
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
18 – 19
<mohon
diperiksa
kembali>
Mampu
menjelaskan
prinsip kerja
sistemkripto
asimetris.
Memahami
Teorema Kecil
Fermat (Fermat’s
Little Theorem)
dan aplikasinya
dalam pangkat
bilangan bulat di
Zn.
Dapat
menjelaskan
prinsip kerja
sistemkripto
Rivest-Shamir-
Adleman (RSA).
1. Konsep sistemkripto
kunci publik (public
key cryptosystem).
2. Teorema kecil
Fermat (Fermat’s
Little Theorem) dan
aplikasinya.
3. Sistemkripto Rivest-
Shamir-Adleman
(RSA).
Utama: [1, 3],
penunjang: [2,
4].
Ceramah, diskusi,
dan latihan
<mohon diperiksa
kembali>.
1. Mahasiswa dapat menjelaskan
perbedaan sistemkripto
asimetris dan simetris.
2. Mahasiswa mampu
menjelaskan Teorema Kecil
Fermat (Fermat’s Little
Theorem) dan aplikasinya
dalam pangkat bilangan bulat
di Zn.
3. Mahasiswa dapat menjelaskan
prinsip kerja sistemkripto
Rivest-Shamir-Adleman (RSA).
4. Mahasiswa mampu
menjelaskan kebenaran fungsi
enkripsi dan dekripsi untuk
RSA secara formal.
<harap
diisi
dalam %>
20 – 21
<mohon
diperiksa
kembali>
Mampu
menjelaskan
prinsip kerja
protokol
pertukaran kunci
Diffie-Hellman
1. Protokol pertukaran
kunci Diffie-Hellman
(Diffie-Hellman key
exchange protocol).
2. Sistemkripto El Gamal.
Utama: [1, 3],
penunjang: [2,
4].
Ceramah, diskusi,
dan latihan
<mohon diperiksa
kembali>.
1. Mahasiswa dapat menjelaskan
prinsip kerja protokol pertukaran
kunci Diffie-Hellman (Diffie-
Hellman key exchange protocol).
2. Mahasiswa dapat memberikan
contoh penerapan protokol
<harap
diisi
dalam %>
12
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
(Diffie-Hellman
key exchange
protocol).
Dapat
memberikan
contoh penerapan
protokol
pertukaran kunci
Diffie-Hellman.
Mampu
menjelaskan
prinsip kerja
sistemkripto El
Gamal.
Dapat
memberikan
contoh penerapan
sistemkripto El
Gamal.
pertukaran kunci Diffie-Hellman.
3. Mahasiswa dapat menjelaskan
prinsip kerja sistemkripto El
Gamal.
4. Mahasiswa dapat memberikan
contoh penerapan sistemkripto
El Gamal.
21 – 22
<mohon
diperiksa
kembali>
Mampu
menjelaskan
konsep dan cara
kerja skema tanda
tangan digital
(digital signature
1. Konsep dan cara kerja
skema tanda tangan
digital (digital signature
scheme, DSS).
2. Skema tanda tangan
digital RSA (RSA digital
Utama: [1, 3],
penunjang: [2,
4].
Ceramah, diskusi,
dan latihan
<mohon diperiksa
kembali>.
1. Mahasiswa dapat menjelaskan
konsep dan cara kerja skema
tanda tangan digital (digital
signature scheme, DSS) secara
umum dengan bahasa ilmiah
sendiri.
<harap
diisi
dalam %>
13
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
scheme, DSS)
dengan bahasa
ilmiah sendiri.
Mampu
menjelaskan
prinsip kerja
skema tanda
tangan digital RSA
(RSA digital
signature scheme).
Mampu
menerapka skema
tanda tangan
digital RSA.
Mampu
menjelaskan
prinsip kerja
skema tanda
tangan digital Ong
– Schnorr – Shamir
(Ong – Schnorr –
Shamir digital
signature scheme).
Mampu
menerapkan
signature scheme).
3. Skema tanda tangan
Ong – Schnorr –Shamir
(Ong – Schnorr –
Shamir digital
signature scheme).
4. Metode verifikasi
skema tanda tangan
digital dengan sistem
batch.
2. Mahasiswa dapat menjelaskan
prinsip dan cara kerja skema
tanda tangan digital RSA (RSA
digital signature scheme).
3. Mahasiswa dapat memberikan
contoh penerapan dari skema
tanda tangan digital RSA.
4. Mahasiswa dapat menjelaskan
prinsip dan cara kerja skema
tanda tangan digital Ong –
Schnorr – Shamir (Ong –
Schnorr – Shamir digital
signature scheme).
5. Mahasiswa dapat memberikan
contoh penerapan dari skema
tanda tangan digital Ong –
Schnorr – Shamir.
6. Mahasiswa dapat memberikan
contoh verifikasi skema tanda
tangan digital dengan sistem
batch.
14
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
skema tanda
tangan digital Ong
– Schnorr –
Shamir.
Dapat melakukan
verifikasi tanda
tangan digital
dengan sistem
batch.
23 – 24
<mohon
diperiksa
kembali>
Mampu
menjelaskan
konsep dasar
pendistribusian
kunci.
Dapat
menjelaskan
metode
pendistribusian
kunci rahasia dan
kunci publik.
Dapat
menjelaskan
metode
penentuan usia
kunci.
1. Latar belakang dan
konsep dasar
pendistribusian kunci.
2. Metode
mendistribusikan kunci
rahasia.
3. Metode
mendistribusikan kunci
publik.
4. Usia kunci.
5. Metode pengendalian
pemakaian kunci.
6. Layanan pihak ketiga
yang dapat dipercaya
(reliable third party
services).
Utama: [1, 3],
penunjang: [2,
4].
Ceramah, diskusi,
dan latihan
<mohon diperiksa
kembali>.
1. Mahasiswa dapat menjelaskan
konsep dasar pendistribusian
kunci.
2. Mahasiswa dapat menjelaskan
metode pendistribusian kunci
rahasia dan kunci publik.
3. Mahasiswa mampu
menentukan usia kunci dari
suatu sistemrkripto.
4. Mahasiswa dapat menjelaskan
pengendalian pemakaian kunci
dalam suatu sistemkripto.
5. Mahasiswa mampu
menjelaskan peran layanan
pihak ketiga yang dapat
dipercaya (reliable third party
services) dalam suatu
<harap
diisi
dalam %>
15
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
Mampu
menjelaskan peran
layanan pihak
ketiga yang dapat
dipercaya (reliable
third party
services).
Dapat
menjelaskan
bentuk
pengelolaan kunci
yang sesuai untuk
suatu
sistemkripto.
sistemkripto.
25 – 26
<mohon
diperiksa
kembali>
Mampu
menjelaskan
definsi fungsi hash
(hash function)
dan melakukan
kalkulasi fungsi
hash sederhana.
Dapat
menjelaskan
message
authentication
1. Review fungsi hash
(hash function).
2. Message
Authentication Code
(MAC).
3. Unconditionally secure
authentication code.
Utama: [1, 3],
penunjang: [2,
4].
Ceramah, diskusi,
dan latihan
<mohon diperiksa
kembali>.
1. Mahasiswa dapat menjelaskan
definisi fungsi hash (hash
function) dan memberikan
beberapa contohnya.
2. Mahasiswa dapat melakukan
kalkulasi beberapa fungsi hash
sederhana.
3. Mahasiswa dapat menjelaskan
message authentication code
(MAC) dari sebuah sistem.
4. Mahasiswa dapat memberikan
contoh penerapan MAC pada
<harap
diisi
dalam %>
16
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
code (MAC) dari
sebuah sistem.
Dapat
menjelaskan
unconditionaaly
secure
authentication
code dari sebuah
sistem.
sebuah sistem.
5. Mahasiswa dapat menjelaskan
unconditionally secure
authentication code pada
sebuah sistem.
6. Mahasiswa dapat memberikan
contoh penerapan
unconditionally secure
authentication code pada
sebuah sistem.
27 – 28
<mohon
diperiksa
kembali>
Mampu
menjelaskan
sistem KERBEROS
secara sederhana.
Mampu
menjelaskan
konsep pretty
good pricvacy
dalam keamanan
informasi.
Mampu
menjelaskan
pengertian
universal
electronic
1. Sistem KERBEROS.
2. Pretty Good Privacy.
3. Universal electronic
payment system.
Utama: [1, 3],
penunjang: [2,
4].
Ceramah, dan
diskusi <mohon
diperiksa kembali>.
1. Mahasiswa mampu menjelaskan
garis besar sistem KERBEROS
dengan bahasa ilmiah sendiri.
2. Mahasiswa mampu menjelaskan
garis besar konsep pretty good
privacy dalam keamanan
informasi.
3. Mahasiswa mampu menjelaskan
pengertian universial electronic
payment system secara umum.
4. Mahasiswa dapat memberikan
contoh penerapan universal
electronic payment system.
<harap
diisi
dalam %>
17
Pertemuan
ke-
Kemampuan Akhir
yang Diharapkan
Bahan Kajian (Materi
Ajar)
Referensi
Acuan
Bentuk/ Metode/
Strategi
Pembelajaran
Kriteria Penilaian (Indikator) Bobot
Nilai
payment system
dan dapat
memberikan
contohnya.
<mohon
disesuaikan>
Mampu
melakukan analisis
kinerja
sistemkripto
sederhana.
Dapat
memberikan
beberapa contoh
sistemkripto
sederhana.
1. Analisis sistemkripto
sederhana.
2. Presentasi tugas besar.
Utama: [1, 3],
penunjang: [2,
4].
Presentasi dan
diskusi terkait
tugas besar
<mohon diperiksa
kembali>.
1. Mahasiswa mampu melakukan
analisis kinerja sistemkripto
sederhana.
2. Mahasiswa mampu
mengidentifikasi masalah
komputasi yang melandasi
keamanan suatu sistemkripto
sederhana.
3. Mahasiswa dapat memberikan
beberapa contoh sistemkripto
sederhana.
<harap
diisi
dalam %>
18
C. RANCANGAN INTERAKSI DOSEN–MAHASISWA
1. <Harap diisi dengan topik materi terkait jenis interaksi tertentu>.
Kemampuan Akhir yang Diharapkan <Harap diisi dengan daftar kemampuan
akhir yang diharapkan terkait materi
tertentu>.
Nama Kajian 1. <Harap diisi dengan daftar nama kajian yang
dibahas terkait jenis interaksi tertentu>.
Nama Strategi <Harap diisi dengan nama strategi yang
digunakan dalam interaksi, contohnya
ceramah, diskusi, simulasi program, latihan
soal>.
Pertemuan Penggunaan Strategi (Metode) <Harap diisi dengan nomor pertemuan penggunaan strategi/ metode>.
Deskripsi Singkat Strategi (Metode) pembelajaran
<Harap diisi dengan deskripsi singkat strategi/ metode yang dilakukan, contohnya: dosen memberikan ceramah mengenai materi yang diajarkan, diskusi kelompok dilakukan di kelas maupun melalui IDEA/ blog sebagai media e-learning>.
RANCANGAN INTERAKSI DOSEN–MAHASISWA
Aktivitas Dosen Aktivitas Mahasiswa
<harap diisi dengan aktivitas dosen yang pada pertemuan tertentu yang sesuai dengan tabel RPS>
<berisi aksi/ respon mahasiswa terhadap
aktivitas dosen yang berada di kolom kiri>
Menjelaskan tentang tujuan pembelajaran dari kegiatan pembelajaran.
Menyimak penjelasan dosen.
Mengarahkan mahasiswa untuk melibatkan diri dan aktif dalam kegiatan
pembelajaran.
Menyiapkan diri menerima materi yang akan
disampaikan.
Membahas materi. Menyimak dan mencatat hal-hal penting dari
materi yang disampaikan oleh dosen.
Bertanya apabila ada materi yang kurang jelas.
Mengajukan sejumlah pertanyaan terkait materi yang telah diberikan
Menjawab pertanyaan yang diberikan.
Menyimpulkan materi Menyimak kesimpulan.
19
D. RANCANGAN TUGAS
1. Pemahaman Divisibilitas.
Kode mata Kuliah CIG4L3
Nama Mata Kuliah Kriptografi
Kemampuan Akhir yang Diharapkan Mahasiswa menguasai konsep dasar divisibilitas
Pertemuan ke 6
Tugas ke Tugas ke 1
1. Tujuan tugas: Mengukur kemampuan untuk memahami konsep divisibilitas
2. Uraian Tugas: a. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep
divisibilitas b. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus
diselesaikan dalam waktu 1-2 hari c. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menjelaskan
menggunakan kaidah matematika yang baku d. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal
sesuai criteria yang dipersyaratkan
3. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan.
2. Pemahaman Chinese Remainder Theorem (CRT).
Kode mata Kuliah CIG4L3
Nama Mata Kuliah Kriptografi
Kemampuan Akhir yang Diharapkan Mahasiswa menguasai konsep dasar Chinese
Remainder Theorem
Pertemuan ke 8
Tugas ke Tugas ke 2
4. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Chinese Remainder Theorem
5. Uraian Tugas: e. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Chinese
Remainder Theorem f. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus
diselesaikan dalam waktu 1-2 hari g. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menjelaskan
menggunakan kaidah matematika yang baku h. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal
sesuai criteria yang dipersyaratkan
6. Kriteria penilaian:
20
Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan.
3. Pemahaman Akar primitive dan Logaritme Diskrit.
Kode mata Kuliah CIG4L3
Nama Mata Kuliah Kriptografi
Kemampuan Akhir yang Diharapkan Akar primitive dan Logaritme Diskrit
Pertemuan ke 12
Tugas ke Tugas ke 3
7. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Akar primitive dan Logaritme Diskrit
8. Uraian Tugas: i. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Akar
primitive dan Logaritme Diskrit j. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus
diselesaikan dalam waktu 1-2 hari k. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menjelaskan
menggunakan kaidah matematika yang baku l. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal
sesuai criteria yang dipersyaratkan
9. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan.
4. Pemahaman Stream Cipher.
Kode mata Kuliah CIG4L3
Nama Mata Kuliah Kriptografi
Kemampuan Akhir yang Diharapkan
Pertemuan ke 17
Tugas ke Tugas ke 5
10. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Stream Cipher
11. Uraian Tugas: m. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Stream
Cipher n. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus
diselesaikan dalam waktu 5-7 hari o. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menjelaskan
menggunakan kaidah keamanan dan system kripto terkait p. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal
sesuai criteria yang dipersyaratkan
12. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan.
21
5. Pemahaman Asymmetric Cipher.
Kode mata Kuliah CIG4L3
Nama Mata Kuliah Kriptografi
Kemampuan Akhir yang Diharapkan
Pertemuan ke 20
Tugas ke Tugas ke 5
13. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Asymmetric Cipher
14. Uraian Tugas: q. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep
Asymmetric Cipher r. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus
diselesaikan dalam waktu 5-7 hari s. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menjelaskan
menggunakan kaidah keamanan dan system kripto terkait t. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal
sesuai criteria yang dipersyaratkan
15. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan.
6. Pemahaman Signature dan Key Distribution.
Kode mata Kuliah CIG4L3
Nama Mata Kuliah Kriptografi
Kemampuan Akhir yang Diharapkan
Pertemuan ke 24
Tugas ke Tugas ke 6
16. Tujuan tugas: Mengukur kemampuan untuk memahami konsep Signature dan Key Distribution
17. Uraian Tugas: u. Objek garapan: Permasalahan yang perlu penyelesaian menggunakan konsep Signature
dan Key Distribution v. Yang harus dikerjakan dan batasan-batasan: Soal dan permasalahan yang harus
diselesaikan dalam waktu 5-7 hari w. Metode/ cara pengerjaan, acuan yang digunakan: Cara mengerjakan harus menjelaskan
menggunakan kaidah keamanan dan system kripto terkait x. Deskripsi luaran (output) tugas yang dihasilkan/ dikerjakan: Luaran berupa jawaban soal
sesuai criteria yang dipersyaratkan
18. Kriteria penilaian: Tingkat ketepatan metode yang dipilih untuk penyelesaian masalah yang diberikan.
22
E. PERSENTASE KOMPONEN PENILAIAN
1. Tugas besar : 20%
2. Ujian Tengah Semester : 25 %
3. Ujian Akhir Semester : 40 %
4. Tugas dan Quiz : 15%
23
F. PENILAIAN DENGAN RUBRIK
<mohon dilengkapi oleh tim dosen pengajar dengan deskripsi penilaian yang sesuai dengan
perkuliahan yang dilakukan>
Jenjang
(Grade)
Angka
(Skor) Deskripsi Perilaku (Indikator)
5 A
Mahasiswa mampu memilih system kripto yang sesuai dengan
permasalahan yang dihadapi, serta mampu menguasai dasar
matematik yang melandasi system kripto terkait
4 B
Mahasiswa mampu memilih system kripto asimetrik untuk
mengatasi permasalahan yang dihadapi, serta mampu menguasai
dasar matematik yang melandasi system kripto terkait
3 C
Mahasiswa mampu memilih system kripto asimetrik untuk
mengatasi permasalahan yang dihadapi, serta mampu menguasai
dasar matematik yang melandasi system kripto terkait
2 D
Mahasiswa mampu memahami cara kerja beberapa system kripto
tetapi belum dapat mengatasi permasalahan yang dihadapi, serta
kurang menguasai dasar matematik yang melandasi system kripto
terkait
1 E
Mahasiswa kurang memahami cara kerja beberapa system kripto
tetapi belum dapat mengatasi permasalahan yang dihadapi, serta
tidak menguasai dasar matematik yang melandasi system kripto
terkait
24
G. PENENTUAN NILAI AKHIR MATA KULIAH
Nilai Skor Matakuliah (NSM) Nilai Mata Kuliah (NMK)
80 < NSM A
70 < NSM ≤ 80 AB
65 < NSM ≤ 70 B
60 < NSM ≤ 65 BC
50 < NSM ≤ 60 C
40 < NSM ≤ 50 D
NSM ≤ 40 E