• Tidak ada hasil yang ditemukan

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

N/A
N/A
Protected

Academic year: 2021

Membagikan "KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA"

Copied!
7
0
0

Teks penuh

(1)

KEAMANAN SISTEM

INFORMASI DAN JARINGAN

IKE HARUM DIANTI (2210 206

717)

Jurusan Teknik Elektro,

Telematika - CIO

ITS SURABAYA

Petunjuk :

Dalam mengerjakan soal-soal di bawah ini mungkin anda membutuhkan literatur atau sumber informasi dari luar, misal apa yang dimaksud dengan offline chiper. Dalam hal ini tuliskan sumber yang anda gunakan baik dari buku ataupun sumber dari internet. 1. Apakah chipertext untuk ATTACKATDAWN yang menggunakan sebuah shift chiper

dengan shift key k=5? Jawab :

Shift cipher atau disebut juga sebagai Caesar chiper yaitu algoritma yang cara kerjanya adalah dengan menggeser urutan abjad sebanyak kunci yang digunakan.

Jika diketahui shift key k=5, maka pergeseran abjad dilakukan sebanyak 5 huruf ke kanan, dengan plaintext sebanyak 26 huruf dengan nilai 0 dimulai dari huruf A. A-Z = {0,1,2,3,4,5...25}

(2)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 22 2 3 2 4 2 5

Untuk shift chiper, rumus yang digunakan :

En (x) = (x+n) mod 26 A  E5 (0) = (0+5) mod 26 = 5 = F T  E5 (19) = (19+5) mod 26 = 24 = Y T  E5 (19) = (19+5) mod 26 = 24 = Y A  E5 (0) = (0+5) mod 26 = 5 = F C  E5 (2) = (2+5) mod 26 = 7 = H K  E5 (10) = (10+5) mod 26 = 15 = P A  E5 (0) = (0+5) mod 26 = 5 = F T  E5 (19) = (19+5) mod 26 = 24 = Y D  E5 (3) = (3+5) mod 26 = 8 = I A  E5 (0) = (0+5) mod 26 = 5 = F W  E5 (22) = (22+5) mod 26 = 1 = B N  E5 (13) = (13+5) mod 26 = 18 = S → Plaintext : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z → Ciphertext : F G H I J K L M N O P Q R S T U V W X Y Z A B C D E Sehingga setelah dilakukan shift chiper k=5

→ Plaintext : A T T A C K A T D A W N

→ Ciphertext : F Y Y F H P F Y I F B S

2. ROT13 adalah sebuah simple shift chiper untuk teks bahasa Inggris yang ketika diaplikasikan dua kali maka akan kembali menjadi plaintext asli. Berikan alasan mengapa tidak ada single shift chiper untuk teks bahasa Inggris seperti itu yang jika diaplikasikan tiga kali maka akan kembali pada plaintext asli.

Beri contoh sebuah shift chiper selain ROT13 yang jika diaplikasikan pada bilangan m < 26 kali akan menghasilkan plaintext asli. Berapa nilai m dalam kasus ini?

(3)

Jawab :

Khusus untuk k=13 sering disebut dengan algoritma ROT13. Dinamakan demikian karena fungsi enkripsi dan dekripsinya sama, sebab 13 sama dengan -13 (khusus di dalam mod 26). Jadi jika diberikan plaintext x, maka untuk mendekripsinya bisa dengan mengenkripsinya lagi.

Jika dilustrasikan, ROT13 yang diaplikasikan dua kali adalah seperti gambar di bawah ini :

Adapun ROT13 yang diaplikasikan tiga kali, dapat dilustrasikan sebagai berikut :

Di sini dapat dilihat jelas, bahwa jika ROT13 diaplikasikan tiga kali, maka teks bahasa Inggris yang dihasilkan masih berbentuk chipertext dan ROT13 masih perlu diaplikasikan lagi untuk mengembalikannya ke plaintext asli.

Contoh, diketahui plaintext “ YOUANDME “ yang diaplikasikan pada sebuah shift chiper dengan k=3 dan m<26 kali, maka akan menghasilkan plaintext asli.

Chipertext Chipertext Plaintext Plaintex t ROT13 ROT13 Plaintext Plaintext ROT13 ROT13 Chipertext ROT13

(4)

plaintext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Enkripsi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Dekripsi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Maka nilai m dalam kasus ini adalah seluruh bilangan genap antara 1 dan 26, yaitu : { 2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24 }

3. Pada abad ke-4 di India, Kamasutra, mengusulkan sebuah metode untuk menulis rahasia dimana tiap huruf dipasangkan satu dengan yang lainnya, dan tiap kejadian sebuah huruf dalam sebuah dokumen akan diganti dengan pasangannya itu. Sebagai contoh, kita dapat memasangkan (A,V), (B,N), (C,E), (D,F), (E,C), (F,D) dan seterusnya, sehingga setiap ‘A’ akan diganti dengan ‘V’ dan setiap ‘V’ akan diganti dengan ‘A’, setiap ‘B’ diganti dengan ‘N’ dan setiap ‘N’ diganti dengan ‘B’ demikian seterusnya.

a. Beri contoh enkripsi menggunakan Kamasutra chiper. Jawab :

Misal jika pasangan untuk tiap huruf yang dipilih adalah :

(A,Z) (B,Y) (C,X) (D,W) (E,V) (F,U) (G,T) (H,S) (I,R) (J,Q) (K,P) (L,O) (M,N) Untuk plaintext “ FIRSTMAY ” jika dienkripsi menggunakan Kama sutra chiper, maka chipertext yang dihasilkan adalah “ URIHGNZB ”

b. Berapa banyak kemungkinan kunci yang ada untuk Kamasutra chiper? Jawab :

Jumlah seluruh huruf adalah 26, sehingga setiap huruf mempunyai kemungkinan untuk dipasangkan dengan salah satu dari 25 huruf yang lainnya. Huruf yang lain bisa dipasangkan dengan salah satu dari 23 yang

chiper text

(5)

tersisa. Kemudian huruf yang lainnya lagi bisa dipasangkan dengan 21 huruf yang tersisa, demikian seterusnya.

Sehingga kemungkinan kunci untuk Kamasutra chiper adalah sebanyak = 25x23x21x19x17x15x13x11x9x7x5x3x1 = 7905853580625 kemungkinan.

c. Dengan memperhatikan empat jenis attack, keamanan Kamasutra chiper apakah yang dapat dilakukan pada sebuah Cryptosystem?

Jawab :

Empat jenis attack yang dimaksud yaitu Chipertext-only attack, Known-plaintext attack, Chosen-Known-plaintext attack dan Chosen-chipertext attack. Dengan memperhatikan cara kerja Kamasutra chiper, maka keamanan yang dapat dilakukan pada sebuah cryptosystem adalah kriptografi kunci simetri, atau istilah lainnya adalah kunci privat atau kunci rahasia. Selain itu sistem keamanan Kamasutra chiper terletak pada keyspace-nya yang sangat besar dengan penentuan pasangan yang sangat bervariatif dan memungkinkan satu huruf berganti-ganti pasangan secara acak, sehingga mampu menahan seluruh serangan yang telah dikenal sebelumnya.

4. Misalkan Eve sudah mempelajari bahwa Bob menggunakan sebuah Affine Chiper dan dia sudah bisa mengaplikasikan sebuah known-plaintext attack untuk mempelajari bahwa plaintext ‘ADOG’ mempunyai ‘FLHR’ sebagai chipertext-nya. Apakah kunci yang digunakan Bob?

Jawab : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 22 2 3 2 4 2 5

Rumus enkripsi untuk Affine chiper :

E(x) = (ax + b) mod 26

E(0) = (a.0 + b) mod 26

5 = b mod 26

b = 5 mod 26 = 5

E(3) = (a.3 + b) mod 26 11 = (3.a + b) mod 26 3a + b = 11 mod 26

(6)

Disubtitusi 3a+5(mod26) = 11 (mod26) 3a = 6 (mod26) a = 2 (mod26) = 2 Plaintext A D O G X 0 3 14 6 2x + 5 5 11 33 17 (2x + 5) mod26 5 11 7 17 Chipertext F L H R

5. Misalkan Eve sudah mempelajari bahwa Bob menggunakan sebuah Vigenere Chiper, dengan panjang kata kunci m<12 dan dia sudah bisa mengaplikasikan sebuah chosen-plaintext attack untuk mempelajari bahwa plaintext ‘AAAAAAAA’ mempunyai ‘BCDEBCDE’ sebagai chipertext-nya. Berapa nilai kemungkinan untuk m?

Jawab :

Vigenere Cipher ditemukan oleh Blaise de Vigenere pada abad ke 16. Untuk menggunakan algoritma ini, diperlukan sebuah bujursangkar vigenere dimana kolom paling kiri bujursangkar menyatakan huruf-huruf kunci, sedangkan baris paling atas menyatakan huruf-huruf plaintext dan setiap baris di dalam bujursangkar menyatakan huruf-huruf ciphertext.

Jika diketahui plaintext yang hendak disandikan adalah "AAAAAAAA", sedangkan chipertext yang dihasilkan adalah “BCDEBCDE”. Huruf pada plaintext, yaitu “A” yang pertama ditemukan dengan huruf “B” pada chipertext, sehingga akan ditemukan huruf “B” pada kolom kunci.

Demikian pula untuk plaintext huruf kedua, ketiga dan seterusnya. Proses ini dijalankan terus sehingga akan didapatkan kunci untuk enkripsi dan dekripsi dengan vigenere chiper yang dimaksud yaitu : “BCDEBCDE”

Sehingga nilai kemungkinan untuk m adalah 4 (BCDE) yang dilakukan sebanyak 2 kali menjadi 8 (BCDEBCDE)

(7)

Bila dicermati, setiap huruf hasil enkripsi pada Vigenère Cipher merupakan Caesar Cipher dengan kunci yang berbeda-beda. Contoh: C(‘C’) = (‘C’ + ‘t’) mod 26 = V C(‘T’) = (‘T’ + ‘e’) mod 26 = X A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Referensi : 1. http://id.wikipedia.org 2. http://www.ilmukomputer.com 3. http://www.rsa.com

4. Network Security, Charlie Kaufman, dkk, Prentice Hall Series in Computer and Distributed Systems, 2007

5.Teori dan Aplikasi Kriptografi, Sentot Kromodimoeljo, SPK IT Consulting, 2010

Plaintext K u n c i Chipertext

Referensi

Dokumen terkait

Dengan kata lain, bagaimanapun bahwa usia merupakan faktor utama dalam kemampuan pembelajaran bahasa seseorang, sebagai buktinya melalui sejumlah literature yang

Untuk dapat melakukan analisis dan injection molding Fe-2%Ni dengan Moldflow maka feedstock Fe-2%Ni tersebut harus dikarakterisasi terlebih dulu untuk mendapatkan berbagai

Menurut Amelinda Angelina, Theresia Rosiana, Nur Istianah, Setiyo Gunawan dan Anil Kumar Anal (2013 : 279) Indonesia kaya akan sumber bahan pangan namun

Pelaksanaan tindakan pada penelitian ini hanya satu kali pertemuan atau dua jam mata pelajaran. Sebelum pembelajaran dimulai guru memberi penghargaan kepada kelompok

Pada Tabel 3.18, ditinjau dari aspek akuntabilitas keuangan, dapat dljelaskan bahwa pencapaian target sasaran strategis KPU dengan indikator Persentase Sengketa Hukum

Penyiaran lslam Wajib Kursus Bahasa Inggri s Berpeluang mendapat beasi swa 31 Achmad Khoirul Faqih 62002t10082 Manajemen Pendidikan Islam Wajib Kursus Bahasa Inggris

Puji syukur kehadirat Allah SWT, atas limpahan Rahmat dan Karunia-Nya, sehingga penulis dapat merampungkan Tugas Akhir yang berjudul “Pengaruh Degradasi Lingkungan terhadap Mata

Perusahaan dengan pengendalian internal yang lebih baik dalam bentuk keberadaan fungsi audit internal dan manajemen risiko akan mengurangi monitoring eksternal dari