Anda di halaman 1dari 2

1. Apa saja unsur penting dari sebuah cipher simetris?

Jawab:
1. Plaintext : adalah pesan asli atau data yang dimasukkan ke dalam algoritma sebagai
input.
2. Algoritma Enkripsi : algoritma enkripsi melakukan substitusi berbagai transformasi pada
plaintext.
3. Kunci Rahasia: Kunci rahasia juga masukan untuk enkripsi algoritma. Kuncinya adalah
nilai independen dari plaintext dan algoritma. Algoritma akan menghasilkan output yang
berbeda tergantung pada kunci tertentu yang digunakan pada saat itu. Substitusi yang
tepat dan transformasi yang dilakukan oleh algoritma tergantung pada kunci.
4. Ciphertext: adalah pesan acak yang diproduksi sebagai output. Hal ini tergantung pada
plaintext dan kunci rahasia. Untuk pesan yang diberikan, dua kunci yang berbeda akan
menghasilkan dua ciphertexts yang berbeda. Ciphertext adalah aliran data yang
tampaknya acak dan tidak dapat dipahami.
5. Algoritma Dekripsi : ada dasarnya adalah algoritma enkripsi dijalankan secara terbalik.
Dibutuhkan ciphertext dan kunci rahasia dan menghasilkan plaintext asli.

2. Berapa banyak kunci yang diperlukan untuk dua orang untuk berkomunikasi melalui cipher
simetris?
Jawab:
dibutuhkan 2 buah kunci untuk masing masing orangnya dan kunci dibagi menjadi dua
pula yaitu kunci public dan kunci pribadi
3. Apa saja dua persyaratan utama untuk penggunaan yang aman dari enkripsi simetris?
Jawab:
1. Dibutuhkan algoritma enkripsi yang kuat. Minimal algoritma yang sedemikian rupa
sehingga lawan yang tahu algoritma dan memiliki akses ke satu atau lebih ciphertexts
tidak akan mampu untuk menguraikan ciphertext atau mencari tahu kuncinya.
Persyaratan ini biasanya dinyatakan dalam bentuk yang lebih kuat: lawan harus dapat
mendekripsi ciphertext atau menemukan kunci bahkan jika ia berada dalam
kepemilikan sejumlah ciphertexts bersama-sama dengan plaintext yang diproduksi
setiap ciphertext.
2. Pengirim dan penerima harus telah memperoleh salinan dari kunci rahasia dalam mode
aman dan harus menjaga kunci agar aman. Jika seseorang dapat menemukan kunci dan
tahu algoritma, semua komunikasi menggunakan kunci ini dapat dibaca .
4. Sebutkan tiga pendekatan untuk otentikasi pesan.
Jawab:
1. Ada beberapa aplikasi di mana pesan yang sama disiarkan ke sejumlah tujuan. Dua
contoh adalah pemberitahuan kepada pengguna bahwa jaringan sekarang tersedia, dan
sinyal alarm di pusat kontrol. Hal ini lebih murah dan lebih dapat diandalkan untuk
hanya mempunyai satu tujuan yang bertanggung jawab untuk memantau keaslian .Jadi,
pesan harus disiarkan dalam teks biasa dengan tag terkait otentikasi pesan. Sistem yang
bertanggung jawab melakukan otentikasi. Jika pelanggaran terjadi, sistem tujuan lain
diperingatkan oleh alarm umum.
2. Skenario lain yang mungkin adalah pertukaran di mana satu sisi memiliki beban berat
dan tidak mampu waktu untuk mendekripsi semua pesan masuk. Otentikasi dilakukan
secara selektif, dengan pesan-pesan yang dipilih secara acak untuk memeriksa.
3. Otentikasi program komputer dalam plaintext adalah layanan menarik. Program
komputer dapat dijalankan tanpa harus mendekripsi setiap waktu, yang akan boros
sumber daya prosesor. Namun, jika tag otentikasi pesan yang melekat pada program,
itu bisa diperiksa setiap kali diperlukan jaminan integritas program.Apa kode otentikasi
pesan?
5. Apa kode otentikasi pesan?
Jawab:
Pesan atau data otentikasi adalah prosedur yang memungkinkan pihak yang
berkomunikasi memverifikasi bahwa pesan yang diterima atau disimpan adalah otentik.
6. Jelaskan secara singkat tiga skema diilustrasikan pada gabar 2.4.
Jawab:
1. Penerima yakin bahwa pesan belum diubah. Jika penyerang mengubah pesan tetapi
tidak mengubah kode, maka perhitungannya penerima kode akan berbeda dari kode
yang diterima. Karena penyerang diasumsikan tidak mengetahui kunci rahasia,
penyerang tidak dapat mengubah kode untuk sesuai dengan perubahan dalam pesan.
2. Penerima yakin bahwa pesan tersebut dari dugaan pengirim. Karena tidak ada orang
lain yang tahu kunci rahasia, tidak ada orang lain bisa mempersiapkan pesan dengan
kode yang tepat.
3. Jika pesan berisi nomor urut (seperti yang digunakan dengan X.25, HDLC, dan TCP),
maka penerima dapat yakin urutan yang tepat, karena penyerang tidak dapat berhasil
mengubah nomor urut.
7. Sifat-sifat apa yang harus dimiliki fungsi hash untuk otentikasi pesan?
Jawab:
1. H dapat diterapkan pada blok data dari berbagai ukuran.
2. H menghasilkan output berukuran tetap.
3. H (x) relatif mudah untuk menghitung untuk setiap x yang diberikan, membuat
hardware dan implementasi perangkat lunak praktis.
4. 4.Untuk kode yang diberikan h, maka komputasi infeasible untuk menemukan x
sedemikian sehingga H (x) h. Sebuah fungsi hash dengan properti ini disebut sebagai
satu-arah atau tahan preimage.
5. Untuk setiap blok x, maka komputasi infeasible untuk menemukan yx dengan H (y) H
(x). Sebuah fungsi hash dengan properti ini disebut sebagai preimage kedua tahan .Ini
kadang-kadang disebut sebagai tabrakan lemah tahan.
6. Hal ini komputasi tidak layak untuk menemukan pasangan (x, y) sedemikian rupa
sehingga H (x) H (y). Sebuah fungsi hash dengan properti ini disebut sebagai tabrakan
tahan. Hal ini kadang-kadang disebut tahan benturan kuat.

Anda mungkin juga menyukai