Anda di halaman 1dari 2

Tugas Project

1. Diketahui grup cyclic Z*227. Tentukan semua generator dari Z*227 dan buatlah satu
contoh pertukaran kunci publik Diffie-Helman dengan menggunakan salah satu
generator yang Saudara temukan!
Jawab:
 Cari Generatornya (Ada di file Generator.xlsx)
 Setelah melakukan perhitungan, kita dapat menemukan bahwa generator dari Z*-
227 adalah [2, 5, 6, 8, 13, 14, 15, 17, 18, 20, 22, 24, 31, 32, 35, 37, 38, 39, 41, 42,
45, 46, 50, 51, 52, 54, 55, 56, 58, 60, 61, 66, 67, 68, 72, 80, 83, 86, 88, 91, 93, 94,
95, 96, 98, 105, 106, 107, 111, 114, 115, 117, 118, 119, 123, 124, 125, 126, 127,
128, 130, 135, 137, 138, 140, 142, 143, 145, 146, 148, 149, 150, 151, 152, 153,
154, 156, 157, 158, 162, 163, 164, 165, 168, 170, 174, 178, 179, 180, 183, 184,
187, 191, 193, 194, 197, 198, 199, 200, 201, 202, 204, 206, 208, 211, 215, 216,
217, 218, 220, 223, 224].
 Cari pertukaran kunci publik Diffie-Hellman dengan generator g = 17 dan
parameter p = 227
a.
Alice Bob
Alice mengambil bilangan acak a = 8 Bob Mengambil Bilangan acak b =
45
Alice menghitung
Bob menghitung
U = ga mod p
V = gb mod p
= 178 mod 227
= 1745 mod 227
= 225
= 215
Alice mengirim U ke Bob Bob mengirim V ke Alice

Alice menghitung Bob menghitung


KA = Va mod p KB = Ub mod p
= 215 8 mod 227 = 22545 mod 227
= 112 = 112
b. Alice dan Bob memiliki KA = KB = 112 sebagai kunci rahasia yang dihasilkan
melalui pertukaran kunci publik Diffie-Hellman.

2. Jelaskan juga bagaimana cara Eve (attacker) menyerang protocol yang Saudara buat!
Jawab: Eve (Attacker) memiliki kemungkinan untuk menyerang protocol yang kami buat,
diantaranya dengan cara:
a. Man-in-the-Middle (MitM): Eve berusaha memposisikan dirinya di antara Alice dan Bob.
Eve membuat saluran komunikasi palsu dengan Alice dan saluran komunikasi palsu lainnya
dengan Bob.
b. Eavesdropping (Pencurian Informasi): Eve dapat memata-matai jaringan atau perangkat
antara Alice dan Bob, kemudian mencoba untuk mencuri nilai U dan V yang dikirimkan
secara publik.
c. Brute force attack (serangan percobaan semua kemungkinan): Eve dapat mencoba semua
kemungkinan nilai U dan V.
d. Kompromi kunci pribadi: jika Eve dapat mendapatkan akses ke kunci pribadi Alice atau
Bob, Eve dapat dengan mudah menghitung kunci rahasia mereka dan mendekripsi pesan
yang mereka kirimkan.
e. Serangan melalui refleksi: penyerang mengirimkan pesan palsu yang meminta untuk
melakukan pertukaran kunci baru dengan dirinya sendiri.

Anda mungkin juga menyukai