NB : ntar kalau abis ngegame q update lagi jawabannya yang soal paginya:3 hehe :v
kalau ada yang salah tolong kasih tau lewat koment.... :v atau kalau ada yang ditanyakan silahkan komen :3
di bawah ada soal sore dan soal siang dibawahnya....
di bawah ada soal sore dan soal siang dibawahnya....
Soal Sore....
No 1
a. Plaintext = D B 7 4 F 3 2 9
Kunci = A ( 1010 )
Chipertext teknik ECB
Plaintext : 1101 1011 0111
0100 1111 0011
0010 1001
Key : 1010 1010 1010 1010 1010 1010 1010 1010
Hasil Xor :
0111 0001 1101
1110 0101 1001
1000 0011
Geser kiri 1 :
1110 0010 1011
1101 1010 0011
0001 0110
Hasil Enkrip : E 2 B D A 3 1 6
b. Plaintext = E 5 C 8
Kunci = 3 ( 0011 )
VI = 7 ( 0111 ) = Co
Chipertext teknik CBC
Plaintext : 1110 0101 1100 1000
Key : 0011
C1= (i) -> P1 + Co
= 1110 + 0111 = 1001
(ii) ->
(i) + k = 1001 + 0011
= 1010
Geser 1 bit ke kiri menjadi C1 = 0101 (atau
5 dalam hex)
C2= (i) -> P2 + C1
= 0101 + 0101 = 0000
(ii) ->
(i) + k = 0000 +
0011 = 0011
Geser 1 bit ke kiri menjadi C2 = 0110 (atau 6 dalam hex)
C3= (i) -> P3 + C2
= 1100 + 0110 = 1010
(ii) ->
(i) + k = 1010 + 0011
= 1001
Geser 1 bit ke kiri menjadi C3 = 0011 (atau 3 dalam hex)
C4= (i) -> P4 + C3
= 1000 + 0011 = 1011
(ii) ->
(i) + k = 1011 + 0011
= 1000
Geser 1 bit ke kiri menjadi C4 = 0001 (atau 1 dalam hex)
=============================================================
=============================================================
No 2
Skema Global DES dan
keterangan prosesnya
1. Blok plainteks dipermutasi
dengan matriks permutasi awal (initial permutation atau IP).
2. Hasil permutasi awal
kemudian di-enciphering- sebanyak 16 kali (16 putaran). Setiap putaran
menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian
dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1
) menjadi blok cipherteks
======================================================================================================================================
No 3
Spesifikasi Algoritma
Rijndael
1. Rijndael mendukung panjang
kunci 128 bit sampai 256 bit dengan step 32 bit.
2. Panjang kunci dan ukuran
blok dapat dipilih secara independen.
3. Setiap blok dienkripsi
dalam sejumlah putaran tertentu, sebagaimana halnya pada DES.
4. Karena AES menetapkan panjang
kunci adalah 128, 192, dan 256, maka dikenal AES-128, AES-192, dan AES-256.
5. Secara de-fakto, hanya ada
dua varian AES, yaitu AES-128 dan AES-256, karena akan sangat jarang pengguna
menggunakan kunci yang panjangnya 192 bit.
6. Dengan panjang kunci
128-bit, maka terdapat sebanyak
6. 2^128 = 3,4 x 10^38 kemungkinan kunci.
7. Jika komputer tercepat dapat
mencoba 1 juta kunci setiap detik, maka akan dibutuhkan waktu 5,4 x 10^24 tahun
untuk mencoba seluruh kunci.
8. Jika tercepat yang dapat
mencoba 1 juta kunci setiap milidetik, maka dibutuhkan waktu 5,4 x 10^18 tahun
untuk mencoba seluruh kunci.
===========================================================================================================================================================================
sehingga
d = 5
(kalau ada yang tak tau mod = sisa hasil bagi) :3
===========================================================================================================================================================================
No 4
Pembangkitan
pasangan kunci:
1.Pilih
dua bilangan prima p=5 dan q= 7
2.Hitungn= px q= 5 x 7 = 35
3.Hitung -0(n) = (p-1) x (q-1) = 4
x 6 = 24
4.Pilihnilai
e= 5 ( relative prima terhadap 24 )
5. Hitung nilai d
sehingga de=1 (mod 24) dengan persamaan:
d={1+(k.24)}/5
dengan mencoba k dimasukkan 1, 2 ,3 …… hingga d mendapat nilai bulat
(kalau ada yang tak tau mod = sisa hasil bagi) :3
sesuai
soal è sesuaikan
plainteks dengan ASCII lalu dipecah menjadi blog 2 digit
plainteks
“dei” menjadi 100 101 105 è 10 01 01 10 05
C1 = p1^e mod n
=
10^5 mod 35
=
10^2+2+1 mod 35
=
{(10^2 mod 35) (10^2 mod 35) (10^1 mod 35)} mod 35
=
( 30x30x10) mod 35 = 5
C2 = p2^e mod n
= 1^5 mod 35
= 1
C3 = p3^e mod n
= 1^5 mod 35
= 1
C4 = p4^e mod n
= 10^5 mod 35
= 5
C5 = p5^e mod n
= 5^5 mod 35
=
{(5^3 mod 35) (5^2 mod 35) } mod 35
= 20x25
mod 35
= 500 mod 35
= 10
==================================================================================================================================
No 5
Perbedaan LSB dan EOF
==================================================================================================================================
No 5
Perbedaan LSB dan EOF
Least
Significant Bit (LSB)
Metode
ini banyak digunakan karena komputasinya tidak terlalu kompleks dan pesan yang
disembunyikan cukup aman. Metode ini memodifikasi nilai yang paling kurang
signifikan dari jumlah bit dalam 1 byte file carrier. Bit yang memiliki
signifikansi paling tinggi adalah numerik yang memiliki nilai tertinggi (misal,
28 = 256), artinya bila terjadi perubahan pada bit ini akan menghasilkan perubahan
yang sangat signifikan. Bit yang memiliki signifikansi paling rendah adalah
numerikyang memiliki nilai terendah (misal, 20 = 1), artinya bila terjadi
perubahanpada bit ini akan menghasilkan perubahan yang tidak terlalu signifikan.Untuk
menjelaskan metode ini, digunakan citra digital sebagai coverimage. Setiap pixel
dalam citra digital berukuran 1 sampai 3 byte. Pada susunan bit dalam byte (1
byte = 8 bit), terdapat bit yang paling kanan atau disebut juga Least
Significant Bit. Misalnya pada 00011001, maka bit LSB adalah bit yang terletak
paling kanan yaitu 1. Untuk melakukan penyisipan pesan, bit yang paling cocok
untuk diganti dengan bit pesan adalah bit LSB, sebab pengubahan bit tersebut hanya
akan mengubah nilai byte-nya menjadi satu bit lebih tinggi atau satu bit lebih
rendah .Besar pesan yang dapat disisipkan menggunakan metode LSB sangat
bergantung dari ukuran citra carrier, yaitu besar ukuran citra carrier dibagi
dengan delapan, hal ini disebabkan diperlukan delapan buah byte untuk setiap
penyisipan satu buah karakter dari pesan yang akan disisipkan.
End Of File (EOF)
Teknik
EOF merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini berbeda
dengan teknik LSB yang mengubah nilai warna dari setiap pixel dari gambar,
teknik ini menyisipkan pesan menggunakan cara dengan menyisipkan pesan langsung
pada akhir file. Teknik ini tidak seperti metode LSB yang memiliki batasan
ukuran pesan sehingga teknik ini dapat digunakan untuk menyisipkan data yang
ukurannya sesuai dengan kebutuhan. Dalam teknik ini, pesan yang disisipkan pada
akhir file akan memliki tanda khusus sebagai pengenal start dari pesan tersebut
dan pengenal akhir dari pesan tersebut. Proses yang terjadi dalam penyisipan pesan
dengan metode EOF adalah dengan mengubah pesan menjadi kode desimal, dapatkan nilai
atau letak piksel terakhir dari citra, berikan sebuah tanda pengenal start dari
pesan dan tambahkan kode desimal dari pesan. Sedangkan pada proses pengungkapan
pesan, maka proses yang diperlukan adalah mengenali letak tanda pengenal dan
mengambil nilai desimal dari pesan rahasia serta terakhir mengubah nilai
desimal menjadi sebuah pesan.
================================================================================================================================================
Soal Siang
No 1
a. Plaintext = C F
5 9 B 4 1 6
Kunci = E ( 1110 )
Chipertext teknik ECB
Plaintext : 1100
1111 0101 1001 1011 0100
0001 0110
Key : 1110 1110 1110 1110 1110 1110 1110 1110
Hasil Xor :
0010 0001 1011 0111 0101 1010 1111 1000
Geser kiri 1 :
0100 0010 0111 1110 1010 0101 1111 0001
Hasil Enkrip : 4 2 7 E A 3 F 1
b. Plaintext = A B D 7
Kunci = 4 ( 0100 )
VI = 6 ( 0110 ) = Co
Chipertext teknik CBC
Plaintext : 1010
1011 1101 0111
Key : 0100
C1= (i)
-> P1 + Co = 1010 + 0110
= 1100
(ii) ->
(i) + k = 1100
+ 0100 = 1000
Geser 1 bit ke kiri menjadi C1
= 0001 (atau 1 dalam hex)
C2= (i)
-> P2 + C1 = 1011 + 0001 = 1010
(ii) ->
(i) + k = 1010
+ 0100 = 1110
Geser 1 bit ke kiri menjadi C2 = 1101 (atau D
dalam hex)
C3= (i)
-> P3 + C2 = 1101 + 1101
= 0000
(ii) ->
(i) + k = 0000
+0100 = 0100
Geser 1 bit ke kiri menjadi C3 = 1000 (atau 8 dalam hex)
C4= (i)
-> P4 + C3 = 0111 + 1000
= 1111
(ii) ->
(i) + k = 1111
+ 0100 = 1011
Geser 1 bit ke kiri menjadi C4 = 0111 (atau 7
dalam hex)
===========================================================================================================================================================================
No 2
•Isu-isuyang
menjadiperdebatankontroversialmenyangkutkeamananDES:
1.
Panjangkunci
2.
Jumlahputaran
3.
Kotak-S
KEAMANAN
:
1.Panjangkunci
•Panjang kunci eksternal DES
hanya64 bit atau8 karakter, itu pun yang dipakai hanya56 bit
•Tetapi,
dengan panjang kunci 56 bit akanterdapat256atau72.057.594.037.927.936
kemungkinan kunci. Diperlukan1142 tahun untuk menemukan kunci yang benar.
•Tahun1998,
Electronic Frontier Foundation(EFE)
merancang dan membuat perangkat keras khusus untuk menemukan kunci DES secaraexhaustive
search key dengan biaya$250.000 dan dapat menemukan kunci kurang dari 3 hari.
•Tahun1999,
kombinasi perangkat kerasEFE dengan kolaborasi internet yang melibatkan lebih dari 100.000
komputer dapat menemukan kunci DES kurangdari1 hari
2.Jumlah Putaran
•Sebenarnya,
delapan putaran sudah cukup untuk membuat cipherteks sebagai fungsi acak dari setiap bit
plainteks dan setiap bit cipherteks. Jadi, mengapa harus16 kali putaran?
•Dari
penelitian, DES dengan jumlah putaran yang kurang dari16
ternyata dapat dipecahkan dengan known-plaintext attack lebih cepat dari pada dengan brute
force attack.
3.S-Box
===========================================================================================================================================================================
No 4
Pembangkitan pasangan kunci:
1.Pilih dua bilangan prima p=5 dan q= 7
2.Hitungn= px q= 5 x 7 = 35
3.Hitung -0(n) = (p-1) x (q-1) = 4 x 6 = 24
4.Pilihnilai e= 5 ( relative prima terhadap 24 )
5. Hitung nilai d sehingga de=1 (mod 24) dengan persamaan:
d={1+(k.24)}/5
dengan mencoba k dimasukkan 1, 2 ,3 …… hingga d mendapat nilai bulat
(kalau ada yang tak tau mod = sisa hasil bagi) :3
sesuai soal è sesuaikan plainteks dengan ASCII lalu dipecah menjadi blog 2 digit
plainteks “dei” menjadi 100 101 105 è 10 01 01 10 05
C1 = p1^e mod n
= 10^5 mod 35
= 10^2+2+1 mod 35
= {(10^2 mod 35) (10^2 mod 35) (10^1 mod 35)} mod 35
= ( 30x30x10) mod 35 = 5
C2 = p2^e mod n
= 1^5 mod 35
= 1
C3 = p3^e mod n
= 1^5 mod 35
= 1
C4 = p4^e mod n
= 10^5 mod 35
= 5
C5 = p5^e mod n
= 5^5 mod 35
= {(5^3 mod 35) (5^2 mod 35) } mod 35
= 20x25 mod 35
= 500 mod 35
0 Response to "Jawaban Soal UAS kriptografi tahun lalu"
Post a Comment