Pembahasan UAS EL5111 Tahun 2015-2016 SP

Tulisan ini berisi pembahasan UAS EL5111 Kriptografi dan Aplikasinya tahun 2015-2016 semester pendek. Namun, BUKAN merupakan jawaban yang RESMI. Penulis TIDAK menjamin bahwa jawabannya 100% benar. Silakan gunakan tulisan ini sebagai referensi pembanding. Jika ada kesalahan ketik atau penjelasan yang keliru, silakan beri tahu melalui komentar atau menghubungi penulis via email [email protected] agar dapat segera dilakukan perbaikan.

Soal

Soal UAS EL5111 Kriptografi Tahun 2015-2016 Semester Pendek

Pembahasan

Nomor 1

Berdasarkan hasil yang dari dapat dari file Microsoft Office Excel ECC-hitung-orde-v2, didapat hasil sebagai berikut.

Orde n = 19

Nomor 2

Berdasarkan hasil yang dari dapat dari file Microsoft Office Excel ECDH-v2, didapat hasil sebagai berikut.

  1. Kunci privat nB = 7

  2. Ciphertext Cm = {kG, Pm + k PB} = {(8,3),(10,2)}

  3. Untuk mendekripsi ciphertext, Pengguna B mengurangi titik kedua ciphertext (Pm + k*PB) dengan hasil kali titik pertama ciphertext (k*G) dengan kunci publik milik Pengguna B (PB).

Nomor 3

Berdasarkan hasil yang dari dapat dari file Microsoft Office Excel RSA-CRT-tiga-ciphertext-v2 , didapat hasil sebagai berikut.

  • Nilai m tidak bisa didapatkan jika menggunakan informasi dari A dan C karena nilai GCD(Ф(nA),e) dan GCD(Ф(nC),e) tidak sama dengan 1.

  • Nilai m bisa didapatkan jika menggunakan informasi dari B karena nilai GCD(Ф(nB),e) sama dengan 1, sehingga didapat nilai m adalah 23.

Nomor 4

Karena dg 256 bit maka.. upaya yg dilakukan minimal 2^128 percobaan untuk melakukan collision attack.

Shg dpt x#y tapi h(x) = h(y)

Birth day attack itu

√2^( bit output) =

2^(256:2)=
2^ 128

Nomor 5

Asumsi awal:

  • KDC mengetahui nilai Ka, Kb, Ks, IDa, IDb, karena nanti akan digunakan untuk proses dekripsi dan enkripsi pesan

  • A mengetahui IDb namun tidak mengetahui Kb, krena IDb akan digunakan untuk memverifikasi kunci sesi antara A dan B

  • B mengetahui IDa namun tidak mengetahui Ka, krena IDa akan digunakan untuk memverifikasi kunci sesi antara B dan A

Cara kerja protokol:

Proses protokol ketika A akan melakukan komunikasi yg aman dengan B maka A dan B harus memnyepakati kunci sesi Ks. Berikut adalah protokolnya:

  1. A mengirimkan pesan yg berisi IDa (plaintext) dan Nounce A(Na) (dienkripsi dengan kunci Ka)

  2. B yg menerima pesan dr A tidak dapat membuka pesan yg dienkripsi oleh A karena B tidak mengetahui kunci Ka, untuk itu B mengirimkan pesan ke KDC Berupa: IDa (plaintext) dan Nounce A(Na) (dienkripsi dengan kunci Ka), IDb (plaintext) dan Nounce B(Nb) (dienkripsi dengan kunci Kb),

  3. KDC yg menerima pesan permintaan kunci sesi (Ks) dari B kemudian mendekripsi pesan untuk mengetahui nilai Na dan Nb. kunci Ka diketahui dari nilai IDa, dan kunci Kb diketahui dr Idb. Setelah itu, KDC akan membangkitkan kunci sesi (Ks). Lalu KDC akan mengirimkan pesan ke B berupa: Ks(Kunci sesi), IDa, Nb yang ketiganya dienkripai dengan kunci Kb, dan Ks(Kunci sesi), IDb, Na yang ketiganya dienkripai dengan kunci Ka.

  4. B yang menerima pesan tersebut kemudian dengan menggunakan kunci Kb, B mendekripsi pesan Ks(Kunci sesi), IDa, Nb yang ketiganya dienkripsi dengan kunci Kb, Sedangkan pesan yg terenkripsi dengan kunci A, dikirimkan ke A. Setelah menerima pesan tersebut, hal yang sama dilakukan A yaitu dengan menggunakan kunci Ka, A mendekripsi pesan Ks(Kunci sesi), IDb, Na yang ketiganya dienkripsi dengan kunci Ka. A dan B yg masing2 telah memiliki kunci sesi Ks kemudian akan berkomunikasi dg aman menggunakan kunci Ks

Manfaat nuonce:

  • pada proses 1 dan 2 Na digunakan sebagai identitas unik yg merepresentasikan A –> challange A ke KDC

  • pada proses 2 Nb digunakan sebagai identitas unik yg merepresentasikan B –> challange B ke KDC

  • pada proses 3 Nb digunakan sebagai bukti verifikasi bahwa pesan yng diterima B memang benar berasal dr KDC yg dipercaya, karena sesuai asumsi awal bahwa KDC mengetahui kunci Kb.–> respon KDC ke B

  • pada proses 3 dan 4 Na digunakan sebagai bukti verifikasi bahwa pesan yng diterima A memang benar berasal dr KDC yg dipercaya, karena sesuai asumsi awal bahwa KDC mengetahui kunci Ka.–> respon KDC ke A

Tujuan protokol:

  • untuk menyediakan kunci sesi yang akan digunakan sebagai kunci enkripsi antara A dan B sehingga dapat berkomunikasi dengan aman

  • selain itu protokol ini jg dilengkapi dengan autentikasi KDC dengan memanfaatkan nounce (Na dan Nb)

Referensi

W. Stallings, Cryptography and Network Security: Principles and Practice, 6th Edition. Pearson Education Inc., 2014.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

five × 5 =

This site uses Akismet to reduce spam. Learn how your comment data is processed.