Jawaban Soal UAS kriptografi tahun lalu



NB : ntar kalau abis ngegame q update lagi jawabannya yang soal paginya:3  hehe :v
kalau ada yang salah tolong kasih tau lewat koment.... :v   atau kalau ada yang ditanyakan silahkan komen :3


di bawah ada soal sore dan soal siang dibawahnya....


Soal  Sore....
No 1
a.     Plaintext =                D         B          7          4          F          3          2          9
Kunci = A ( 1010 )
Chipertext teknik ECB
Plaintext        :       1101  1011  0111  0100  1111  0011  0010  1001
Key               :       1010  1010  1010  1010  1010  1010  1010  1010 
Hasil Xor       :       0111  0001  1101  1110  0101  1001  1000  0011
Geser kiri 1   :       1110  0010  1011  1101  1010  0011  0001  0110
Hasil Enkrip  :            E         2          B          D         A         3          1          6         

b.     Plaintext =                E          5          C          8
Kunci = 3 ( 0011 )
VI        = 7 ( 0111 )   =  Co
Chipertext teknik CBC
Plaintext        :       1110  0101  1100  1000
Key                 :       0011 
C1=                 (i)  ->   P1 + Co =  1110 + 0111  = 1001
                        (ii) ->   (i)  + k    =  1001 + 0011  = 1010
                        Geser 1 bit ke kiri menjadi  C1  =  0101  (atau 5 dalam hex)
C2=                 (i)  ->   P2 + C1 =  0101 + 0101  =  0000
                        (ii) ->   (i)  + k    =   0000 + 0011  = 0011
                        Geser 1 bit ke kiri menjadi C2  =  0110  (atau 6  dalam hex)
C3=                 (i)  ->   P3 + C2 = 1100  +  0110 = 1010
                        (ii) ->   (i)  + k    =  1010 + 0011  = 1001
                        Geser 1 bit ke kiri menjadi C3  =  0011  (atau 3 dalam hex)
C4=                 (i)  ->   P4 + C3 = 1000  +  0011 = 1011
                        (ii) ->   (i)  + k    =  1011 + 0011  = 1000
                        Geser 1 bit ke kiri menjadi C4  =  0001  (atau 1  dalam hex)
=============================================================
=============================================================
No 2
Skema Global DES dan keterangan prosesnya


1.     Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP).
2.     Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
3.     Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks

======================================================================================================================================
No 3
Spesifikasi Algoritma Rijndael
1.     Rijndael mendukung panjang kunci 128 bit sampai 256 bit dengan step 32 bit. 
2.     Panjang kunci dan ukuran blok dapat dipilih secara independen.
3.      Setiap blok dienkripsi dalam sejumlah putaran tertentu, sebagaimana halnya pada DES.
4.     Karena AES menetapkan panjang kunci adalah 128, 192, dan 256, maka dikenal AES-128, AES-192, dan AES-256.
5.     Secara de-fakto, hanya ada dua varian AES, yaitu AES-128 dan AES-256, karena akan sangat jarang pengguna menggunakan kunci yang panjangnya 192 bit.
6.     Dengan panjang kunci 128-bit, maka terdapat  sebanyak
6.                        2^128 = 3,4 x 10^38  kemungkinan kunci.
7.     Jika komputer tercepat dapat mencoba 1 juta kunci setiap detik, maka akan dibutuhkan waktu 5,4 x 10^24 tahun untuk mencoba seluruh kunci.
8.     Jika tercepat yang dapat mencoba 1 juta kunci setiap milidetik, maka dibutuhkan waktu 5,4 x 10^18 tahun untuk mencoba seluruh kunci.


===========================================================================================================================================================================


No 4

Pembangkitan pasangan kunci:

1.Pilih dua bilangan prima p=5 dan q= 7

2.Hitungn= px q= 5 x  7 = 35

3.Hitung  -0(n) = (p-1) x (q-1) = 4 x 6 = 24

4.Pilihnilai e= 5 ( relative prima terhadap 24 )

5. Hitung nilai d sehingga de=1 (mod 24) dengan persamaan:
d={1+(k.24)}/5

dengan mencoba k dimasukkan  1, 2 ,3 …… hingga d mendapat nilai bulat

sehingga d = 5

(kalau ada yang tak tau mod = sisa hasil bagi) :3


sesuai soal è sesuaikan plainteks dengan ASCII lalu dipecah menjadi blog 2 digit
plainteks “dei”  menjadi  100 101 105 è 10 01 01 10 05

C1       =   p1^e mod n
            =   10^5 mod 35
            =   10^2+2+1 mod 35
            =   {(10^2 mod 35) (10^2 mod 35) (10^1 mod 35)} mod 35

            =  ( 30x30x10) mod 35 = 5

C2       =    p2^e mod n
            =    1^5 mod 35
            =    1

C3       =    p3^e mod n
            =    1^5 mod 35
            =    1

C4       =    p4^e mod n
            =    10^5 mod 35
            =    5

C5       =    p5^e mod n
            =    5^5 mod 35
            =    {(5^3 mod 35) (5^2 mod 35) } mod 35
            =    20x25  mod 35
            =    500 mod 35

            =    10

==================================================================================================================================


No 5

Perbedaan LSB dan EOF

Least Significant Bit (LSB)
Metode ini banyak digunakan karena komputasinya tidak terlalu kompleks dan pesan yang disembunyikan cukup aman. Metode ini memodifikasi nilai yang paling kurang signifikan dari jumlah bit dalam 1 byte file carrier. Bit yang memiliki signifikansi paling tinggi adalah numerik yang memiliki nilai tertinggi (misal, 28 = 256), artinya bila terjadi perubahan pada bit ini akan menghasilkan perubahan yang sangat signifikan. Bit yang memiliki signifikansi paling rendah adalah numerikyang memiliki nilai terendah (misal, 20 = 1), artinya bila terjadi perubahanpada bit ini akan menghasilkan perubahan yang tidak terlalu signifikan.Untuk menjelaskan metode ini, digunakan citra digital sebagai coverimage. Setiap pixel dalam citra digital berukuran 1 sampai 3 byte. Pada susunan bit dalam byte (1 byte = 8 bit), terdapat bit yang paling kanan atau disebut juga Least Significant Bit. Misalnya pada 00011001, maka bit LSB adalah bit yang terletak paling kanan yaitu 1. Untuk melakukan penyisipan pesan, bit yang paling cocok untuk diganti dengan bit pesan adalah bit LSB, sebab pengubahan bit tersebut hanya akan mengubah nilai byte-nya menjadi satu bit lebih tinggi atau satu bit lebih rendah .Besar pesan yang dapat disisipkan menggunakan metode LSB sangat bergantung dari ukuran citra carrier, yaitu besar ukuran citra carrier dibagi dengan delapan, hal ini disebabkan diperlukan delapan buah byte untuk setiap penyisipan satu buah karakter dari pesan yang akan disisipkan.
End Of File (EOF)


Teknik EOF merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini berbeda dengan teknik LSB yang mengubah nilai warna dari setiap pixel dari gambar, teknik ini menyisipkan pesan menggunakan cara dengan menyisipkan pesan langsung pada akhir file. Teknik ini tidak seperti metode LSB yang memiliki batasan ukuran pesan sehingga teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Dalam teknik ini, pesan yang disisipkan pada akhir file akan memliki tanda khusus sebagai pengenal start dari pesan tersebut dan pengenal akhir dari pesan tersebut. Proses yang terjadi dalam penyisipan pesan dengan metode EOF adalah dengan mengubah pesan menjadi kode desimal, dapatkan nilai atau letak piksel terakhir dari citra, berikan sebuah tanda pengenal start dari pesan dan tambahkan kode desimal dari pesan. Sedangkan pada proses pengungkapan pesan, maka proses yang diperlukan adalah mengenali letak tanda pengenal dan mengambil nilai desimal dari pesan rahasia serta terakhir mengubah nilai desimal menjadi sebuah pesan.




================================================================================================================================================


Soal  Siang


No 1
a.     Plaintext =                C          F          5          9          B          4          1          6
Kunci = E ( 1110 )
Chipertext teknik ECB
Plaintext        :       1100  1111  0101  1001  1011  0100  0001  0110
Key                 :       1110  1110  1110  1110  1110  1110  1110  1110 
Hasil Xor       :       0010  0001  1011  0111  0101  1010  1111  1000
Geser kiri 1   :       0100  0010  0111  1110  1010  0101  1111  0001
Hasil Enkrip  :            4         2          7          E          A         3          F         1         

b.     Plaintext =                A         B          D         7
Kunci = 4 ( 0100 )
VI        = 6 ( 0110 )   =  Co
Chipertext teknik CBC
Plaintext        :       1010  1011  1101  0111
Key                 :       0100 
C1=                 (i)  ->   P1 + Co =  1010 + 0110  = 1100
                        (ii) ->   (i)  + k    =  1100 + 0100  = 1000
                        Geser 1 bit ke kiri menjadi  C1  =  0001  (atau 1 dalam hex)
C2=                 (i)  ->   P2 + C1 =   1011  +  0001  =  1010
                        (ii) ->   (i)  + k    =   1010 + 0100  = 1110
                        Geser 1 bit ke kiri menjadi C2  =  1101  (atau D  dalam hex)
C3=                 (i)  ->   P3 + C2 = 1101  +  1101 = 0000
                        (ii) ->   (i)  + k    =  0000 +0100  = 0100
                        Geser 1 bit ke kiri menjadi C3  =  1000  (atau 8 dalam hex)
C4=                 (i)  ->   P4 + C3 = 0111  +  1000 = 1111
                        (ii) ->   (i)  + k    =  1111 + 0100  = 1011

                        Geser 1 bit ke kiri menjadi C4  =  0111  (atau 7  dalam hex)

===========================================================================================================================================================================



No 2

•Isu-isuyang menjadiperdebatankontroversialmenyangkutkeamananDES:
1. Panjangkunci
2. Jumlahputaran
3. Kotak-S

KEAMANAN :

1.Panjangkunci

•Panjang kunci eksternal DES hanya64 bit atau8 karakter, itu pun yang dipakai hanya56 bit

•Tetapi, dengan panjang kunci 56 bit akanterdapat256atau72.057.594.037.927.936 kemungkinan kunci. Diperlukan1142 tahun untuk menemukan kunci yang benar.

•Tahun1998, Electronic Frontier Foundation(EFE) merancang dan membuat perangkat keras khusus untuk menemukan kunci DES secaraexhaustive search key dengan biaya$250.000 dan dapat menemukan kunci kurang dari 3 hari.

•Tahun1999, kombinasi perangkat kerasEFE dengan kolaborasi internet yang melibatkan lebih dari 100.000 komputer dapat menemukan kunci DES kurangdari1 hari


2.Jumlah Putaran

•Sebenarnya, delapan putaran sudah cukup untuk membuat cipherteks sebagai fungsi acak dari setiap bit plainteks dan setiap bit cipherteks. Jadi, mengapa harus16 kali putaran?

•Dari penelitian, DES dengan jumlah putaran yang kurang dari16 ternyata dapat dipecahkan dengan known-plaintext attack lebih cepat dari pada dengan brute force attack.


3.S-Box


•Pengisian Kotak-S DES masih menjadi misteri tanpa ada alasan mengapa memilih konstanta-konstanta di dalam kotak itu

===========================================================================================================================================================================


No 3


===========================================================================================================================================================================

No 4

Pembangkitan pasangan kunci:

1.Pilih dua bilangan prima p=5 dan q= 7

2.Hitungnpq= 5 x  7 = 35

3.Hitung  -0(n) = (p-1) x (q-1) = 4 x 6 = 24

4.Pilihnilai e= 5 ( relative prima terhadap 24 )

5. Hitung nilai sehingga de=1 (mod 24) dengan persamaan:
d={1+(k.24)}/5

dengan mencoba k dimasukkan  1, 2 ,3 …… hingga d mendapat nilai bulat

sehingga d = 5

(kalau ada yang tak tau mod = sisa hasil bagi) :3


sesuai soal è sesuaikan plainteks dengan ASCII lalu dipecah menjadi blog 2 digit
plainteks “dei”  menjadi  100 101 105 è 10 01 01 10 05

C1       =   p1^e mod n
            =   10^5 mod 35
            =   10^2+2+1 mod 35
            =   {(10^2 mod 35) (10^2 mod 35) (10^1 mod 35)} mod 35

            =  ( 30x30x10) mod 35 = 5

C2       =    p2^e mod n
            =    1^5 mod 35
            =    1

C3       =    p3^e mod n
            =    1^5 mod 35
            =    1

C4       =    p4^e mod n
            =    10^5 mod 35
            =    5

C5       =    p5^e mod n
            =    5^5 mod 35
            =    {(5^3 mod 35) (5^2 mod 35) } mod 35
            =    20x25  mod 35
            =    500 mod 35

            =    10

==================================================================================================================================

No 5






0 Response to "Jawaban Soal UAS kriptografi tahun lalu"

Post a Comment