mif3113_uts_L25.013.0021_yaya suharya

Embed Size (px)

Citation preview

  • 7/24/2019 mif3113_uts_L25.013.0021_yaya suharya

    1/5

    UJIAN TENGAH SEMESTER

    Kriptologi dan Proteksi Data

    Arief Zulianto, S.T., M.T.

    Diajukan Untuk Memenuhi Salah Satu Syarat Akademik

    Program Pasca Sarjana (S-2)

    Oleh :

    Yaya Suharya

    L.25.013.0021

    J u r u s a n K e a m a n a n K o m p u t e r

    M a g i s t e r T e k n i k I n f o r m a t i k a

    U N I V E R S I T A S L A N G L A N G B U A N A

    B A N D U N G

    2 0 1 4

  • 7/24/2019 mif3113_uts_L25.013.0021_yaya suharya

    2/5

    1

    Soal UTS

    Ketentuan:

    1. Sifat: Take home

    2.

    Setiap soal wajib dikerjakan

    3.

    Jangan lupa tuliskan Nama_lengkap dan NIM4.

    Hasil pekerjaan wajib dikumpulkan via email dengan subject: [MIF3113] UTS, ke:

    [email protected] sebelum 28 Mei 2014, jam 12:00 WIB. Dalam bentuk file pdf, dengan

    nama file: mif3113_uts__.pdf

    5. Pengurangan nilai/poin akan diberlakukan untuk setiap jam keterlambatan, dengan nilai akhir

    minimal = Nol

    6.

    Jika terbukti melakukan tindakan kecurangan (contek, copy-paste), nilai langsung nol, berlaku

    untuk yang mencontek dan yang dicontek.

    SOAL:

    1. Sebutkan satu perbedaan yang signifikan antara threatdan vulnerability !

    2.

    Mengapa kriptologi merekomendasikan mengubah kunci enkripsi dari waktu ke waktu?

    Seberapa sering harus kunci kriptografi diubah?

    3.

    Jelaskan tiga jenis attack pada kriptosistem berikut:

    a. chipertext only

    b. known plaintext

    c. chosen plaintext

    4.

    Perhatikan fungsi enkripsi pada satu kriptosistem simetrik yang digambarkan pada tabel

    berikut, dimana:

    k = m = c = {0, 1, 2, 3}:

    Tentukan fungsi untuk dekripsi-nya, jika madalah message, kadalah key, dan cadalah pesan

    yang ter-enkrip.

    5.

    Encrypt teks berikut dengan menggunakan vigenere tableu yang berisi [A-Z],[0-9],. dengankey:

    Namun kata dia, justru yang paling penting adalah sikap kritis masyarakat untuk

    membedah visi misi kedua pasangan. Serta tahapan pencapaian dan strateginya. "Tanp

    kesadaran kritis pemilih maka visi misi itu tidak terbedah dengan baik.

    Yang muncul selama ini hanya pencitraan terus," katanya.

    6. Encrypt teks pada soal no. 5 dengan menggunakan playfair encryption. Dengan key:

  • 7/24/2019 mif3113_uts_L25.013.0021_yaya suharya

    3/5

    2

    JAWABAN

    1. Satu perbedaan yang signifikan antara threatdan vulnerability

    Threats (Ancaman)

    - Pemakai (Users)

    -

    Teroris- Kecelakaan (Accidents)- Crackers- Penjahat Kriminal- Nasib (Acts Of God)- Intel Luar Negeri (Foreign Intelligence)

    Vulnerability (Kelemahan)

    - Software Bugs- Hardware Bugs- Radiasi (dari layar, transmisi)- Tapping, Crosstalk- Unauthorized Users- Cetakan, Hardcopy

    -

    Keteledoran (Oversight)- Cracker via telepon- Strorage media

    2. Kriptologi merekomendasikan mengubah kunci enkripsi dari waktu ke waktu, karena untuk

    membuat pesan menjadi aman maka diperlukan kunci (key) supaya mempermudah

    pemakaian dalam mengirim pesan. Karena bila menggunakan algoritma rahasia terdapat

    kesulitan yaitu harus selalu membuat yang baru setiap kali akan mengirim pesan. Analoginya

    adalah dalam penggunaan gembok yang menggunakan kode-kode angka untuk membuka

    atau mengunci gemboknya putar saja kode-kode angkanya ke posisi yang tepat. Jadi kuncinya

    hanya bisa diputar oleh orang yang tahu urutan kode yang benar.

    Dalam teknologi informasi telah dan sedang dikembangkan cara cara untuk menangkal

    berbagai bentuk serangan. Salah satu cara untuk menangkal serangan yaitu dengan

    kriptografi yang menggunakan transformasi data sehingga data yang dihasilkan tidak dapat

    dimengerti oleh pihak ketiga. Transformasi ini memberikan solusi pada dua masalah

    keamanan data, yaitu masalah privasi (privacy) dan keotentikan (authentication). Privasi

    mengadung arti bahwa data yang dikirimkan hanya dapat dimengerti informasinya oleh

    penerima yang sah. Sedangkan keotentikan mencegah pihak ketiga untuk mengirimkan data

    yang salah atau mengubah data yang dikirimkan.

    Kunci kriptografi diubah selama kedua belah pihak (penerima dan pengirim) yang

    berkomunikasi satu sama lainnya harus saling membagi kunci enkripsi sebelumnya.

    Proses Kriptografis

    Gambar 3.1. Proses Kriptografis

    PlaintextCiphertextPlaintext Encryption Decryption

    Key Key

  • 7/24/2019 mif3113_uts_L25.013.0021_yaya suharya

    4/5

    3

    Cipher adalah fungsi matematika yang dipergunakan untuk enkripsi & dekripsi. Enkripsi

    adalah suatu cara untuk mengkodekan data asli yang akan dikirim ke komputer lain dengan

    menggunakan kunci (key). Tujuannya adalah agar orang yang tidak berwenang tidak dapat

    membaca data tersebut. Deskripsi adalah suatu cara untuk mengembalikan data yang telah di

    enkripsi. Plaintext adalah data asli. Sedangkan Ciphertext adalah hasil dari enkripsi.

    Proses kriptografisnya adalah dari data asli (plain text) diubah bentuknya menjadi data acak(cipher text) menggunakan key. Cara ini disebut enkripsi. Data yang sudah di enkripsi dikirim

    ke orang yang sudah ditentukan bersama dengan kuncinya. Data yang diterima dikembalikan

    ke bentuknya yang semula dengan menggunakan key yang sudah dikirim bersama. Cara ini

    disebut dengan dekripsi.

    3.

    Tiga jenis attack pada kriptosistem berikut:

    Tujuan cryptanaliytic adalah untuk mencegah beberapa plaintext yang sesuai dengan

    ciphertext yang ada dan berusaha menentukan kunci yang memetakan satu dengan yang

    lainnya. Plaintext ini dapat diketahui karena ia merupakan standar. Jika suatu tekss diduga

    barada di dalam suatu pesan, posisinya mungkin tidak diketahui tetapi suatu pesan lazimnyacukup pendek sehingga memungkinkan cryptanalytic mendugaplaintextyang diketahui dalam

    setiap posisi yang mungkin dan melakukan penyerangan pada setiap kasus secara pararel.

    Yang dimaksud cryptanalytic attacks adalah usaha usaha yang dilakukan seseorang untuk

    memperoleh informasi ataupun data yang telah dienskripsi.

    Berikut macammacam cryptanalytic attacks

    a. chipertext only

    Dalam penyerangan ini, seorang cryptanalyst memiliki ciphertext dari sejumlah pesan

    yang seluruhnya telah dienkripsi menggunakan algoritma yang sama.

    b. known plaintext

    Dalam tipe penyerangan ini, cryptanalyt memiliki akses tidak hanya ke ciphertext

    sejumlah pesan, namun iajuga memilikiplaintext pesanpesan tersebut.

    c. chosen plaintext

    Pada penyerangan ini, cryptanalyt tidak hanya memiliki akses atas ciphertext dan

    plaintextuntuk beberapa pesan, tetapi ia juga dapat memilihplaintext yang dienkripsi.

    4. Fungsi enkripsi pada satu kriptosistem simetrik yang digambarkan pada tabel berikut, dimana:

    k = m = c = {0, 1, 2, 3}:

    Fungsi untuk dekripsi-nya, jika madalah message, kadalah key,

    dan cadalah pesan yang ter-enkrip, adalah :

    03 22 33 01 21 31 00 13 02 11 23 32 22 03 01 10 20 23 13 31 32

    00 03 23 20 20 21 22 13 21 10 03 02 01 12 23 33 21 31

  • 7/24/2019 mif3113_uts_L25.013.0021_yaya suharya

    5/5

    4

    5. Encrypt teks berikut dengan menggunakan vigenere tableu yang berisi [A-Z],[0-9],. dengan

    key:

    Namun kata dia, justru yang paling penting adalah sikap kritis masyarakat untuk

    membedah visi misi kedua pasangan. Serta tahapan pencapaian dan strateginya. Tanpa

    kesadaran kritis pemilih maka visi misi itu tidak terbedah dengan baik.Yang muncul selama ini hanya pencitraan terus," katanya.

    Lakuf ehtr biy, jssllb yrlg najifa weerilg ydsfhh jgkyp iranps dyswapacua uerui mcmtykay tiqi

    kikc reusa naqafahn. Jcrra razuwae nelcypschn uyn qtpalyniewa."Ralps elsrbapal kjcaij

    nekijiz ghkr tiqi kikc ptl ribai twlieuyh belgsh iazi.Yyne mmhjuc qejaka ahp hrlyy pcnucarryn

    repuk,"ehtrlyy.

    6. Encrypt teks pada soal no. 5 dengan menggunakan playfair encryption. Dengan key:

    VBPYPGYVUBGSKSYWDYASVNNUFKVNQDMVGONBBUGHYUKLUNFDFWOCNYUAYBUGYVAPXYFPRQCRBUAZOCFOOCKLREHSNUUSVNBVHCFYYVSYUNBVQDOBUNSGBVBUOAYFYVBLGO

    ASVYOQUGCHUBYBBVFDFWOCQDOFFKYQUGBAOCFOOCKWXYWFBUFXRBCRBUUEBQNBVG

    SGFUBVFNAPDSIHLQYNSGOGYSMAUNBQIOYFUVMVRBHUGUVYMAUV