Pages

Thursday, June 14, 2012

KRIPTOGRAFI - JAWABAN SOAL UAS

Revisi Jawaban nomor 2 ( 23 juni 2012 - 16.18 WIB)


Assalamualikum ,rahmat dan berkatNYA atas kalian begitupula saya..

seperti hal postingan sebelumnya mengenai jawaban soal soal kriptografi dari DRS. Edi Winarko, MSC.,PHD.namun kali ini karena sedikit sok sibuk.. saya hanya bisa berbagi contoh soalnya aja..haha..
untuk sementara mari kita cari jawabanya bersama..kalo ada yang mau berbagi jawaban silahkan di beri pesan lewat komentar aja..akan di konfirmasi n di repost *kalo memang jawaban diduga benar..

Status Soal : 
1 - 7       : Terjawab
*mohon sanggahan jikalau menemukan kesalahan dari jawaban

1. jelaskan perbedaan antara message authentication dengan digital signature. jika ada 2 orang S dan T ingin berkomunikasi, kapan mereka harus menggunakan digital signature dan kapan cukup menggunakan message authentication

jawab :
Defaultnya Message Authentication dan Digital Signature memiliki ruang lingkup yang sama, perbedaannya hanya pada aspek dasar yang telah ada sebelumnya


Digital Signatur :
  • Otentikasi
  • integiritas data
  • kerahasiaan (bisa dikondisikan ada tidaknya) 
  • nirpenyangkalan
message authentication:
  • Otentikasi
  • integiritas data
  • kerahasiaan (bisa dikondisikan ada tidaknya) 
  • nirpenyangkalan (bisa dikondisikan ada tidaknya) 
jika dilihat dari skema di atas saat si S dan T ingin melakukan komunikasi,cukup dengan melihat ruang lingkup komunikasi mereka telah tercukupi atau tidaknya di message authentication yang pada dasarnya tidak include aspek nirpenyangkalan. jikalau memerlukan aspek nirpenyangkalan maka dapat menggunakan salah satu dari keduanya dengan syarat message authentication menggunakan atau menambahkan aspek nirpenyangkalan.

2. salah satu metode untuk membuat authenticator adalah dengan menggunakan cryptograpyc checksum, tetapi tidak ada metode yang khusus dibuat untuk keperluan tersebut.jelaskan dan berikan contoh 2 pendekatan yang biasanya digunakan sebagai cryptographic checksum

jawab :
cryptographic checksum merupakan teknik untuk memverifikasi integritas sebuah informasi,atau dikenal juga sebagai MAC(message authentication code). 2 pendekatan yang biasanya digunakan sebagai cyrptographic checksum :
  • Fungsi hash + key : yaitu dengan menggabungkan data atau informasi dengan kunci kemudian menggunakan fungsi hash sebagai teknik pengkodean datanya. contoh : MD5 + ( key + pesan )
  • CBC-MAC: Chiper Block Chaining-MAC yaitu tehnik dengan menghandalkan metode enkripsi chiper blok untuk menghasilkan serantaian blok blok chiper,kemudian mengambil blok chiper terakhir atau beb\erapa bagian dari setiap bloknya untuk dijadikan hasil enkripsi data yg fix contoh : blok chiper DES
* kunci yang digunakan oleh penerima dan pengirim harus sama.

3. gambar 1 adalah salah satu diagram PGP untuk memberikan confidentiality dan authentication pada PGP.
a. jelaskan cara kerja dari diagram tersebut pada sisi pengirim email (notasi A)
b. tunjukkan pada proses mana yang memberikan authentication
c. tunjukkan pada proses mana yang memberikan confidentiality
d. karena email yang dikirim bersifat rahasia, jelaskan yang dilakukan pihak penerima email (notasi B) untuk membuka pesan rahasia yang diterima. sebutkan kunci yang digunakan dan dijelaskan bagaimana dia mendapatkan kunci tersebut




jawab :
a. cara kerja dari diagram tersebut pada sisi pengirim email (notasi A)
  • membuat fungsi hash dari pesan yang akan dikirimkan
  • hasil dari fungsi hash akan di enkripsi menggunakan kunci private PRa
  • pesan asli kemudian di gabung dengan nilai hash yang telah di enkripsi 
  • hasil gabungan kemudian di enkripsi lagi menggunakan kunci K(simetris)
  • di lain sisi  kunci K di enkripsi menggunakan kunci publik PUb
  • setelah kedua data itu di enkripsi maka datanya di gabung dan dikirim.
b. Proses yang menunjukkan Autentikasi yaitu
  • adanya proses enkripsi menggunakan kunci private PRa (disisi pengirim) dan
  • dibuatnya nilai hash untuk bahan perbandingan nantinya
c. Proses yang menunjukkan confidentiality yaitu
  • adanya proses enkripsi kunci K menggunakan kunci public PUb (disisi pengirim) 
d. Dari sisi penerima mendapatkan 2 buah data
  • data yg berisikan kunci K(simetris) yang telah di enkripsi menggunakan PUb
  • data yang beriskan pesan + cipertext nilai has yang telah di enkripsi menggunakan kunci K(simetris)
hal yang dilakukan penerima adalah :
  • membuka data pertama yg berisikan kunci K(simetris) dengan menggunakan kunci PRb
  • kunci K (yang didapat dari proses sebelumnya) digunakan untuk mendekripsikan data kedua yg berisikan ciperteks nilai hash dan pesan asli
  • cipertext dari nilai hash (yang didapat dari proses sebelumnya) di dekripsikan menggunakan kunci PUa untuk mendapatkan nilai hash
  • kemudian pesan asli dirubah menggunakan fungsi has dan di bandingkan dengan nilai hash yang diterima.
4. lakukan langkah langkah untuk membuat sepasang kunci dan sidik digital menggunakan algoritma DSA. setiap langkah harus memenuhi persyaratan algoritma DSA
a. misalkan bilangan prima p dan q memiliki panjang L = 8bit. jika nilai P= 53, perlihatkan cara menentukan nilai dari kunci private x dan kunci publik y. nilai dari parameter lain yang diperlukan harus anda tentukan sendiri sesuai dengan aturan dari algoritma DSA
b. jika diketahui nilai hash dari pesan m, yaitu H(m) = 10 tentukan sidik digital dari pesan m

jawab :
a. diketahui p = 53
x = ?
y = ?
Aturan
  • q = prima
  • (p - 1) mod q = 0
  • 1 < h < ( p - 1)
  • g = h^((p-1)/q) mod p
  • x < q
  • y=g^x mod p
q = 13
g = 16 (h=2)
x = 2
y = 44

b. diketahui H(m)=10
Aturan
  • k < q
  • k * Kinv mod q = 1
  • r = (g^k mod p) mod q
  • s = (k^-1 (H(m)+x*r))mod q
  • s * Sinv mod q = 1
  • w = s^-1 mod q
  • u1 = (H(m)*w) mod q
  • u2 = (r*w) mod q
  • v = ((g^u1 * y^u2) mod p ) mod q
k = 3
k^-1 = 9
r = (16^3 mod 53) mod 13
r = 2
s = (9(10+2*2)mod 13)
s = 9


Pembuktian/verify
s^-1 = 3
w = 3
u1 = 10*3 mod 13 =  4
u2 = 2*3 mod 13 = 6
v = ((16^4)*(44^6)) mod 53) mod 13 = 2
---------
r = v
--------


5. di soal ini digunakan notasi sebagai berikut
P dan V adalah sepasang kunci Public dan Private
K adalah kunci simetris(secret key)
M adalah message dan C adalah Cipher
K{M} : message M di enkripsi(encrypted) menggunakan K
K[M] : message M di dekripsi(decrypted) menggunakan K
{M}P : message M di enkripsi(encrypted/verified) menggunakan p
[M]V : message M di dekripsi(decrypted/verified) menggunakan V
H(M) : hash dari message M.


misalkan BOB dan ALICE setuju untuk menggunakan secret key K dan eA/dA yang merupakan sepasang kunci public/private milik ALICE


BOB mengirim pesan ke ALICE, untuk membuktikan (authenticate) bahwa pesan itu memang berasal darinya, BOB mengguakan metode authentikasi di bawah ini
a. BOB mengirim ALICE C=K{K}
b. BOB mengirim ALICE C={K}eA
c. BOB mengirim ALICE C=H(K)


untuk setiap metode (a-c) di atas, jelaskan apa yang harus dikerjakan oleh ALICE untuk membuktikan bahwa pesan yang diterima memang bersal dari BOB


jawab :

a. M = K[C]
  • Alice mencoba mendekripsikan chiperteks menggunakan kunci simetris yang sama dgn BOB
b. M = [C]dA
  • Alice mencoba mendekripsikan chiperteks menggunakan kunci private
c. C >< H(K) or C =/!= H(K) 
  • Alice membandingkah hasil fungsi Hash nya dengan cipertext dari BOB
6. salah satu cara untuk autentikasi pesan adalah dengan menggunakan fungsi hash(hash-function)dibawah ini diberikan skema penggunaan fungsi hash untuk autentikasi :


A -> B : Ek[M||H(M)]


jelaskan cara kerja dari skema di atas. sebutkan apa yang bisa dicapai dari penggunaan skema ini(confidentiality,authentication atau keduanya?).berikan alasannya! modifikasi skema tersebut agar bisa di manfaatkan keperluan digital signature

jawab :
skema di atas menunjukkan
  • A mengirim pesan kepada B
  • mengenerate fungsi hash dari pesan
  • pesan asli dan hasil dari fungsi hash kemudian di gabung dan di enkripsi.
skema di atas memenuhi permasalahan mengenai Confidentiality dan Authentikasi : 
  • Confidentiality yaitu pada saat proses enkripsi gabungan pesan dan hasil dari fungsi Hash
  • Authentication yaitu pada saat menggenerate pesan ke dalam fungsi Hash
modifikasi skema :
  • Ek[M||E(PR,H(M))]
  • 1. A -> X  : Eka[M||H(M)]   2. X-> B : Ekb[M||H(M)] + S
7.jelaskan pembuatan kunci untuk algoritma elgamal dan berikan contohnya
jawab :


Algoritma Membangkitkan Pasangan Kunci
  1. Pilih sembarang bilangan prima p >256
  2. Pilih dua bilangan acak g  dan a
    Dengan syarat:
  • g [2 , P] (dimana g merupakan bilangan ganjil)
  • a [ 1 , p-2 ]
  1. hitung : A = ga mod p
 a : kunci private (Rahasia)
A : kunci Public (tidak rahasia)

contoh : 
Jika nilai 
p = 257
g = 5
a = 6. (private key)
Nilai A kemudian dihitung dengan :
A = ga mod p = 56 mod 257 = 205 (public key)

4 comments:

  1. jawaban sebagai perbandingan :
    no 1
    a. Perbedaan MAC dan DS yaitu : MAC dapat dibangkitkan siapapun sedangkan digital signature hanya dapat dibangkitkan oleh seseorang yang mengetahui private key. Berikut penjelasannya.
    Mac :
     Suatu procedure untuk memverifikasi pesan yang diterima, dimana pesan yang diterima diduga datang dari sumber dan tidak dapat diubah
     Mac dalam memverifikasi pesan dilakukan secara berurutan dan tepat waktu, MAC tidak memberikan tanda tangan digital Karena kedua pengirim dan penerima berbagi kunci yang sama
    Ds :
     Sebuah teknik authentikasi yang juga mencakup langkah2 untuk penolakan kontra dari sumber
     Cirinya jika kedua belah pihak memiliki info yang tidak sama atau tidak adanya kepercaya antara 1 sama lain

     Apabila hasil yang didapat dari keduannya adalah sama maka T akan merasa yakin bahwa pesan yang telah ditandatangani oleh S dengan menggunakan kunci privatnya adalah tidak pernah berubah sejak dibuat.
     Menggunakan MAC jika kedua pesan sama maka dapat disimpulkan bahwa pesan dikirim oleh orang yang sesungguhnya dan isi pesan tidak dirubah selama transmisi, jika pesan tidak tidak berasal dari pengirim yang asli maka MAC yg ia hitung = Mac yg ia terima. Sebab pihak ketiga tidak mengetahui kunci rahasia, begitu jg jika pesan tlh diubah selama transmisi, maka MAC yg ia hitung =| MAC yg ia terima.

    b. 2 pendekatan yg digunakan yaitu
     Message encryption  pesan enkripsi dg sendirinya dpt menyediakan ukuran outentikasi. Analisis yg berbeda untuk skema enkripsi simetris dan kunci public.
    Jika enkripsi symetrik yg digunakan maka :
    o Penerima mengetahui bahwa pengirim yg membuatnya
    o Pengirim dan penerima menggunakan kunci yg sekarang
    o Mengetahui isinya bahwa pesan tidak dapat diubah lagi
    o Jika pesan memiliki struktur yg cocok, redundancy atau checksum untuk mendeteksi perubahan
    Jika kunci public yg digunakan :
    o Enkripsi tidak memberika kepercayaan pengirim, karena siapa saja berpootensi untuk mengetahui kunci public. Namun jika pengirim pesan menggunakan kunci private mereka, kemudian mengenkripsi dg kunci pub. Penerima, maka keduanya mendapatkan kerahasiaan dan autentikasi.
     Hash fungsi : fungsi satu arah, Dalam mengenerate fungsi fixed size sering disebut message digest, tidak seperti MAC karena inputnya hanya M maka tidak perlu menggunakan kunci. contoh : MD5 , SHA dll
     h = H(M)
    • M variable panjang pesan
    • h is a fixed-length hash value (nilai tetapan panjang hash)
    • H adalah fungsi hash
     Nilai hash ditambahkan (melampirkan) pada sumber
     Penerima mengotentikasi pesan dengan menghitung ulang nilai hash
     Karena fungsi hash itu sendiri tidak dianggap rahasia, beberapa cara diperlukan untuk melindungi nilai hash


    c. Beda transport mode dengan tunnel mode :
     Transport mode : menyediakan perlindungan terutama untuk bagian upper layer protocol yg diperluas untuk payload paket IP. Sebagai contoh segmen dr TCP, UDP atau ICMP paket semuanya dioperasikan oleh IP pada host protocol stack. Secara khusus transport mode digunakan untuk end to end komunikasi antara 2 hash. Encapsulating security Payload (ESP) terjadi pada transport mode enkripsi dan opsional autentikasi pada IP payload, tetapi tidak pada IP header. AH (authentication header) pada transport mode autentikasi pada IP payload juga menggunakan partisi IP header.
     Tunnel mode : menyediakan perlindungan terhadap paket IP secara menyeluruh. SA(security assosciation) tunnel mode merupakan suatu SA yg berlaku pada IP tunnel mode. SA pada tunnel mode merupakan SA antara host dan gerbang keamanan.

    ReplyDelete
  2. mantaaabb..!! ini yang saya tunggu.. makasih sebelumnya zaid.walaupun saya belum mencoba memahami apa yang kmu tulis..hahaha

    ow iyah untuk perbedaan transport mode dan tunnel mode sengaja saya nda jawab soalnya gak pernah dipelajari.kayaknya tu pembahasan presentasi dari kelas tahun tahun kemaren..

    skali lagi makasih zaid dah share.. soal cara mendapatkan K-inv yang saya kasih tau kemaren tu belum tentu kebenarannya yah.. soalnya sumber yg kudapat cuman dari source program orang aja yang saya coba liat.

    ReplyDelete
  3. terimakasih ya zein,.. coba dicek lagi di chapter 11 hal 311 buku william stalling... itu juga menurut pemahaman ku,

    ReplyDelete
  4. iya ntar saya coba cek bukunya william stalling.. ngomong ngomong nomor 1 yang kamu jawab,kayaknya perbedaan yg diminta MA dan DC bkn MAC dan DC.

    ReplyDelete