Tugas 2 Network Security

Published on November 2016 | Categories: Documents | Downloads: 67 | Comments: 0 | Views: 419
of 7
Download PDF   Embed   Report

Comments

Content

KEAMANAN SISTEM INFORMASI DAN JARINGAN

IKE HARUM DIANTI (2210 206 717)
Jurusan Teknik Elektro, Telematika - CIO
ITS SURABAYA

Petunjuk : Dalam mengerjakan soal-soal di bawah ini mungkin anda membutuhkan literatur atau sumber informasi dari luar, misal apa yang dimaksud dengan offline chiper. Dalam hal ini tuliskan sumber yang anda gunakan baik dari buku ataupun sumber dari internet.

1. Apakah chipertext untuk ATTACKATDAWN yang menggunakan sebuah shift chiper
dengan shift key k=5? Jawab : Shift cipher atau disebut juga sebagai Caesar chiper yaitu algoritma yang cara kerjanya adalah dengan menggeser urutan abjad sebanyak kunci yang digunakan.

Jika diketahui shift key k=5, maka pergeseran abjad dilakukan sebanyak 5 huruf ke kanan, dengan plaintext sebanyak 26 huruf dengan nilai 0 dimulai dari huruf A. A-Z = {0,1,2,3,4,5........25}

A
0

B
1

C
2

D
3

E
4

F
5

G
6

H
7

I
8

J
9

K
1 0

L
1 1

M
1 2

N
1 3

O
1 4

P
1 5

Q
1 6

R
1 7

S
1 8

T
1 9

U
2 0

V
2 1

W
22

X
2 3

Y
2 4

Z
2 5

Untuk shift chiper, rumus yang digunakan : En (x) = (x+n) mod 26 A  E5 (0) T  E5 (19) T  E5 (19) A  E5 (0) C  E5 (2) K  E5 (10) A  E5 (0) T  E5 (19) D  E5 (3) A  E5 (0) W  E5 (22) N  E5 (13) = (0+5) mod 26 = (19+5) mod 26 = (19+5) mod 26 = (0+5) mod 26 = (2+5) mod 26 = (10+5) mod 26 = (0+5) mod 26 = (19+5) mod 26 = (3+5) mod 26 = (0+5) mod 26 = (22+5) mod 26 = (13+5) mod 26 =5 = 24 = 24 =5 =7 = 15 =5 = 24 =8 =5 =1 = 18 = F = Y = Y = F = H = P = F = Y = I = F = B = S

→ Plaintext → Ciphertext

: :

ABCDEFGHI JKLMNOPQRS TUVWXYZ FGHI JKLMNOPQRSTUVWXYZABCDE

Sehingga setelah dilakukan shift chiper k=5 → Plaintext → Ciphertext : : ATTACKATDAWN FYYFHPFYI F B S

2. ROT13 adalah sebuah simple shift chiper untuk teks bahasa Inggris yang ketika
diaplikasikan dua kali maka akan kembali menjadi plaintext asli. Berikan alasan mengapa tidak ada single shift chiper untuk teks bahasa Inggris seperti itu yang jika diaplikasikan tiga kali maka akan kembali pada plaintext asli. Beri contoh sebuah shift chiper selain ROT13 yang jika diaplikasikan pada bilangan m < 26 kali akan menghasilkan plaintext asli. Berapa nilai m dalam kasus ini?

Jawab :

Khusus untuk k=13 sering disebut dengan algoritma ROT13. Dinamakan demikian karena fungsi enkripsi dan dekripsinya sama, sebab 13 sama dengan -13 (khusus di dalam mod 26). Jadi jika diberikan plaintext x, maka untuk mendekripsinya bisa dengan mengenkripsinya lagi. Jika dilustrasikan, ROT13 yang diaplikasikan dua kali adalah seperti gambar di bawah ini :

Plaintext ROT13

Chipertext ROT13

Plaintext

Adapun ROT13 yang diaplikasikan tiga kali, dapat dilustrasikan sebagai berikut :

Plaintext ROT13 Chipertext ROT13

Plaintex t

ROT13 Chipertext

Di sini dapat dilihat jelas, bahwa jika ROT13 diaplikasikan tiga kali, maka teks bahasa Inggris yang dihasilkan masih berbentuk chipertext dan ROT13 masih perlu diaplikasikan lagi untuk mengembalikannya ke plaintext asli. Contoh, diketahui plaintext “ YOUANDME “ yang diaplikasikan pada sebuah shift chiper dengan k=3 dan m<26 kali, maka akan menghasilkan plaintext asli.

plaintext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Enkripsi

chiper text

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Dekripsi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

plain text
Maka nilai m dalam kasus ini adalah seluruh bilangan genap antara 1 dan 26, yaitu : { 2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24 }

3. Pada abad ke-4 di India, Kamasutra, mengusulkan sebuah metode untuk menulis
rahasia dimana tiap huruf dipasangkan satu dengan yang lainnya, dan tiap kejadian sebuah huruf dalam sebuah dokumen akan diganti dengan pasangannya itu. Sebagai contoh, kita dapat memasangkan (A,V), (B,N), (C,E), (D,F), (E,C), (F,D) dan seterusnya, sehingga setiap ‘A’ akan diganti dengan ‘V’ dan setiap ‘V’ akan diganti dengan ‘A’, setiap ‘B’ diganti dengan ‘N’ dan setiap ‘N’ diganti dengan ‘B’ demikian seterusnya. a. Beri contoh enkripsi menggunakan Kamasutra chiper. Jawab : Misal jika pasangan untuk tiap huruf yang dipilih adalah : (A,Z) (B,Y) (C,X) (D,W) (E,V) (F,U) (G,T) (H,S) (I,R) (J,Q) (K,P) (L,O) (M,N) Untuk plaintext “ FIRSTMAY ” jika dienkripsi menggunakan Kama sutra chiper, maka chipertext yang dihasilkan adalah “ URIHGNZB ” b. Berapa banyak kemungkinan kunci yang ada untuk Kamasutra chiper? Jawab : Jumlah seluruh huruf adalah 26, sehingga setiap huruf mempunyai kemungkinan untuk dipasangkan dengan salah satu dari 25 huruf yang lainnya. Huruf yang lain bisa dipasangkan dengan salah satu dari 23 yang

tersisa. Kemudian huruf yang lainnya lagi bisa dipasangkan dengan 21 huruf yang tersisa, demikian seterusnya. Sehingga kemungkinan kunci untuk Kamasutra chiper adalah sebanyak = 25x23x21x19x17x15x13x11x9x7x5x3x1 = 7905853580625 kemungkinan.

c. Dengan memperhatikan empat jenis attack, keamanan Kamasutra chiper
apakah yang dapat dilakukan pada sebuah Cryptosystem? Jawab : Empat jenis attack yang dimaksud yaitu Chipertext-only attack, Knownplaintext attack, Chosen-plaintext attack dan Chosen-chipertext attack. Dengan memperhatikan cara kerja Kamasutra chiper, maka keamanan yang dapat dilakukan pada sebuah cryptosystem adalah kriptografi kunci simetri, atau istilah lainnya adalah kunci privat atau kunci rahasia. Selain itu sistem keamanan Kamasutra chiper terletak pada keyspace-nya yang sangat besar dengan penentuan pasangan yang sangat bervariatif dan memungkinkan satu huruf berganti-ganti pasangan secara acak, sehingga mampu menahan seluruh serangan yang telah dikenal sebelumnya.

4. Misalkan Eve sudah mempelajari bahwa Bob menggunakan sebuah Affine Chiper
dan dia sudah bisa mengaplikasikan sebuah known-plaintext attack untuk mempelajari bahwa plaintext ‘ADOG’ mempunyai ‘FLHR’ sebagai chipertext-nya. Apakah kunci yang digunakan Bob? Jawab : A
0

B
1

C
2

D
3

E
4

F
5

G
6

H
7

I
8

J
9

K
1 0

L
1 1

M
1 2

N
1 3

O
1 4

P
1 5

Q
1 6

R
1 7

S
1 8

T
1 9

U
2 0

V
2 1

W
22

X
2 3

Y
2 4

Z
2 5

Rumus enkripsi untuk Affine chiper : E(x) E(0) 5 b = (ax + b) mod 26 = (a.0 + b) mod 26 = b mod 26 = 5 mod 26 =5 E(3) 11 = (a.3 + b) mod 26 = (3.a + b) mod 26

3a + b = 11 mod 26

Disubtitusi 3a+5(mod26) 3a a

= 11 (mod26) = 6 (mod26) = 2 (mod26) = 2

Plaintext X 2x + 5 (2x + 5) mod26 Chipertext

A 0 5 5 F

D 3 11 11 L

O 14 33 7 H

G 6 17 17 R

5. Misalkan Eve sudah mempelajari bahwa Bob menggunakan sebuah Vigenere
Chiper, dengan panjang kata kunci m<12 dan dia sudah bisa mengaplikasikan sebuah chosen-plaintext attack untuk mempelajari bahwa plaintext ‘AAAAAAAA’ mempunyai untuk m? Jawab : Vigenere Cipher ditemukan oleh Blaise de Vigenere pada abad ke 16. Untuk menggunakan algoritma ini, diperlukan sebuah bujursangkar vigenere dimana kolom paling kiri bujursangkar menyatakan huruf-huruf kunci, sedangkan baris paling atas menyatakan huruf-huruf plaintext dan setiap baris di dalam bujursangkar menyatakan huruf-huruf ciphertext. Jika diketahui plaintext yang hendak disandikan adalah "AAAAAAAA", sedangkan chipertext yang dihasilkan adalah “BCDEBCDE”. Huruf pada plaintext, yaitu “A” yang pertama ditemukan dengan huruf “B” pada chipertext, sehingga akan ditemukan huruf “B” pada kolom kunci. Demikian pula untuk plaintext huruf kedua, ketiga dan seterusnya. Proses ini dijalankan terus sehingga akan didapatkan kunci untuk enkripsi dan dekripsi dengan vigenere chiper yang dimaksud yaitu : “BCDEBCDE” Sehingga nilai kemungkinan untuk m adalah 4 (BCDE) yang dilakukan sebanyak 2 kali menjadi 8 (BCDEBCDE) ‘BCDEBCDE’ sebagai chipertext-nya. Berapa nilai kemungkinan

Bila dicermati, setiap huruf hasil enkripsi pada Vigenère Cipher merupakan Caesar Cipher dengan kunci yang berbeda-beda. Contoh: C(‘C’) = (‘C’ + ‘t’) mod 26 = V C(‘T’) = (‘T’ + ‘e’) mod 26 = X

Plaintext
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Ku nci

Chipertext

Referensi :

1. http://id.wikipedia.org 2. http://www.ilmukomputer.com 3. http://www.rsa.com
4. Network Security, Charlie Kaufman, dkk, Prentice Hall Series in Computer and Distributed Systems, 2007

5. Teori dan Aplikasi Kriptografi, Sentot Kromodimoeljo, SPK IT Consulting, 2010

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close