Beranda > KEAMANAN KOMPUTER > Jawaban UTS Keamanan Komputer

Jawaban UTS Keamanan Komputer

1. Perbedaan layana Otentikasi Kerberos dan X.509

Kerberos

  • Sistem server kunci yang dapat dipercaya (MIT)
  • Menyediakan otentikasi pihak ketiga private-key tersentral dalam jaringan terdistribusi
    • Memungkinkan pengguna mengakses layanan yang terdistribusi melalui jaringan
    • tidak harus mempercayai semua workstation
    • Cukup semua percaya server otentikasi pusat
  • Dua versi yang digunakan : 4 & 5

Layanan Otentikasi X.509

  • Bagian dari standard layanan direktori CCITT X.500
    • Server-server terdistribusi memelihara database informasi pengguna
  • Mendefinisikan framework untuk layanan otentikasi
    • directory dapat menyimpan sertifikat public-key
    • dengan public key dari pengguna yang disign oleh otoritas sertifikasi
  • Juga mendefinisikan protokol-protokol otentikasi
  • Menggunakan kriptografi public-key & digital signatures
    • Algoritma tidak distandardkan tetapi dianjurkan RSA
  • Sertifikat X.509 digunakan secara luas

2. Perbedaan Modification dan Fabrication

  • Modification

Modification merupakan pola penyerangan terhadap sifat integritas data. Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site

  • Fabrication

Fabrication merupakan ancaman terhadap integritas, Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer


3. Enkripsi dengan tekinim PlayFair

Playfair merupakan digraphs cipher, artinya setiap proses enkripsi dilakukan pada setiap dua huruf. Misalkan plainteksnya “KRIPTOLOGI”, maka menjadi “KR IP TO LO GI”. Playfair menggunakan tabel 5×5. Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil.

Berikut ini aturan-aturan proses enkripsi pada Playfair.

  • Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.
  • Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.
  • Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.
  • Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
  • Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.

Contoh:

Plainteks   : HARI INI AKU BENCI KAMU

Kunci        : MOH NASIR

M O H N A
S I R B C
D E F G K
L P Q T U
V W X Y Z

Biagram dari Plainteks: HA RI IN IA KU BE NC IK AM UZ –> di tambah Z karena jumlah huruf pada planteks ganjil

HA      —>  NM

RI        —>  IS

IN        —>  CO

IA        —>  AO

KU      —>  UZ                             Di peroleh dari table di atas…???

BE       —>  IG

NC      —>  AB

IK        —>  CE

AM     —>  NA

UZ       —>  ZA

Jadi Plainteks : HARI INI AKU BENCI KAMU

Chiperteks           : NMISCOAOUZIGABCENAZA


4.jelaskan istilah

  • Protection adalah pengelolaah sumber daya agar digunakan tanpa terjadi benturan atau perebutan terhadap sumberdaya tersebut. Benturan atau perebutan sumberdaya ini harus bisa diselesaikan oleh sistem operasi yaitu dengan sistem proteksi yang mengacu kepada mekanisme pengontrolan akses yang dilakukan oleh program, prosesor, atau pengguna ke sistem sumberdaya.
  • Security (keamanan) adalah serangkaian langkah – langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi
  • Threat Ancaman terhadap sistem yang dapapat menyebabkan komputer hang,crash, dll meliputi:
    • kerahasiaan (secrecy),
    • integritas(integrity),
    • ketersediaan(availability)
  • Attach usaha untuk melakukan kriptoanalisis
  • Spoofing adalah Penyerang, Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penyerang. misalnya Diman => bisa menyamar menjadi Adi. Semua orang dibuat percaya bahwa Diman adalah Adi.
  • Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.

5. jelaskan istilah

DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES dirancang untuk melakukan enchiper dan dechiper data yang berisi 56 bit dibawah kendali 56 bit kunci internal atau upakunci.

• Data Encryption Standard (DES)

– Skema enkripsi yang paling banyak digunakan

– Algoritma bernama Data Encryption Algorithm (DEA)

– DES merupakan suatu block cipher

– Plaintext diproses dalam blok 64 bit

– Kunci mempunyai panjang 56 bit

– Tidak lagi digunakan untuk transmisi pemerintahan

RSA (yang berarti Rivest , Shamir dan Adleman) yang pertama kali menggambarkannya umum) adalah algoritma untuk kriptografi kunci-publik [1] . Ini merupakan algoritma pertama yang diketahui cocok untuk menandatangani serta enkripsi, dan merupakan salah satu kemajuan besar pertama dalam kriptografi kunci publik. RSA secara luas digunakan dalam perdagangan elektronik protokol, dan diyakini aman diberikan cukup panjang kunci dan penggunaan mutakhir implementasi up.

ElGamal adalah suatu algoritma enkripsi kunci asimetris untuk kriptografi kunci-publik yang didasarkan pada perjanjian-kunci Diffie Hellman . ElGamal enkripsi yang digunakan dalam bebas GNU Privacy Guard perangkat lunak, versi terbaru PGP , dan lainnya algoritma. The Digital Signature Algorithm adalah varian dari skema tanda tangan ElGamal , yang tidak harus bingung dengan enkripsi ElGamal. Enkripsi ElGamal dapat didefinisikan lebih dari setiap grup siklik G. Its keamanan tergantung pada kesulitan masalah tertentu dalam G berhubungan dengan komputasi logaritma diskrit.

MD5 (Message-Digest algorithm 5) banyak digunakan adalah fungsi hash kriptografi dengan 128 – bit nilai hash. Ditentukan dalam RFC 1321 , MD5 telah digunakan dalam berbagai jenis aplikasi keamanan, dan juga sering digunakan untuk memeriksa integritas file . Namun, telah terbukti bahwa MD5 tidak tabrakan tahan ; seperti itu, MD5 tidak cocok untuk aplikasi seperti SSL sertifikat atau signature digital yang bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai 32-digit heksadesimal nomor.

Good luck Ya………..!!!!!!!!

  1. Belum ada komentar.
  1. No trackbacks yet.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: