Pembahasan UTS EL5111 Tahun 2014-2015 Ganjil

Tulisan ini berisi pembahasan UTS EL5111 Kriptografi dan Aplikasinya tahun 2014-2015 semester ganjil. Namun, BUKAN merupakan jawaban yang RESMI. Penulis TIDAK menjamin bahwa jawabannya 100% benar. Silakan gunakan tulisan ini sebagai referensi pembanding. Jika ada kesalahan ketik atau penjelasan yang keliru, silakan beri tahu melalui komentar atau menghubungi penulis agar dapat segera dilakukan perbaikan.

Soal #

Soal UTS EL5111 Kriptografi Tahun 2014-2015 Semester Ganjil

Pembahasan #

Nomor 1 #

Apabila tiga kunci 3DES berbeda (3x56bit=168bit) ingin di-recovery menggunakan brute-force attack, banyaknya kemungkinan yang di brute-force ada sebanyak 2168 = 3,7x1050 kemungkinan kunci. Jika kecepatan operasi adalah 106 enkripsi/mikro-detik, waktu rata-rata untuk memperoleh kunci rahasia adalah ½ [(3,7x1050x10-6)/106] = 1,85x1038 detik atau dalam tahun = (1,85x1038)/31536000 = 5,8663x1030 tahun à waktu yang lama.

Apabila ketiga kunci 3DES unik di-crack menggunakan meet-in-the-middle-attack (MITM), banyaknya operasi menurun dari 2168 operasi menjadi 2112 + 256 = 2112 Apabila kecepatan operasi 106 operasi/mirko-detik, waktu rata-rata untuk memperoleh kunci rahasia adalah ½ [(2112x10-6)/106] = 2111x10-12=2x1033 detik atau dalam tahun = (2x1033)/31536000 = 6,3419x1025 tahun à waktu yang lama.

MITM:

K1 = 56bit

K2 = 56bit

K3 = 56bit

Nomor 2 #

Chosen plaintext attack (CPA): attacker mengetahui satu atau lebih pasangan plaintext-ciphertext untuk memperoleh kunci rahasia. Attacker dapat membuat sendiri pasangan plaintext-ciphertext sehingga panjang dari plaintext dan ciphertext dapat ditentukan sendiri oleh attacker.

Untuk melakukan CPA, attacker membuat plaintext baru lalu membuat ciphertext-nya dengan mengenkripsi plaintext tersebut menggunakan sistem kriptografi yang mana kunci rahasianya ingin di-recovery. Pasangan plaintext-ciphertext ini dibuat secara berulang untuk memperoleh banyak pasangan plaintext-ciphertext yang unik (tiap pasangan plaintext-ciphertext berbeda). Selanjutnya, cari karaktersitik dari seluruh pasangan plaintext-ciphertext untuk memperoleh kunci rahasia.

Contoh CPA: misal, suatu sistem penyimpanan file menggunakan kunci enkripsi simetrik yang selalu sama untuk mengenkripsi file. Ciphertext yang disimpan di sistem penyimpanan file dapat dilihat oleh user (publik). Bob (attacker) ingin melihat plaintext file milik John (korban). Bob membuat plaintext sendiri à plaintext dienkripsi oleh sistem penyimpanan file à Bob dapat melihat hasil enkripsi tersebut. Proses ini diulangi beberapa kali untuk memperoleh pasangan plaintext-ciphertext sebanyak-banyaknya. Kunci rahasia dapat diperoleh oleh Bob dengan melihat karakteristik pasangan plaintext-ciphertext sehingga file ciphertext milik John dapat didekripsi.

Nomor 3 #

Jawaban nomor 3

Nomor 4 #

AES tidak memiliki permutasi bit à DES menggunakan permutasi P untuk mengimplementasi difusi sehingga avalanche effect yang diinginkan cepat tercapai. Dalam AES, difusi diimplementasikan dengan ShiftRow dan MixColumn.

AES tidak memiliki fungsi F à fungsi F pada DES berfungsi sebagai fungsi subtitusi-permutasi dan juga memberikan security melalui kunci ronde. Pada AES, fungsi F diimplementasikan ke dalam 4 bentuk transformasi, yaitu SubByte, ShiftRow, MixColumn, dan AddRoundKey. Pada poin ini, AES unggul dari DES karena semua bit input dilibatkan ke dalam seluruh jenis transformasi, tidak seperti DES yang hanya melibatkan setengah bit input ke dalam F.

AES tidak memiliki swap antar setengah blok à DES menggunakan swap antar setengah blok agar modul enkripsi dan dekripsi struktur Feistel-nya sama. AES menggunakan modul enkripsi dan dekripsi yang berbeda, tetapi dengan modul yang berbeda ini, seluruh bit input dapat dilakukan transformasi secara sekaligus sehingga avalanche effect yang diinginkan lebih cepat tercapai.

Referensi #

W. Stallings, Cryptography and Network Security: Principles and Practice, 6th Edition. Pearson Education Inc., 2014.


Since you've made it this far, sharing this article on your favorite social media network would be highly appreciated 💖! For feedback, please ping me on Twitter.

Published