Sebutkan 5 algoritma kriptografi yang Anda ketahui

UTS Kriptografi

Passage
•
Computers
•
University
•
Easy
Dewi Chirzah
Used 1+ times
FREE Resource
7 questions
Show all answers
1.
OPEN ENDED QUESTION
5 mins • 1 pt
Evaluate responses using AI:
OFF
Answer explanation
1. Algoritma Simetris
AES (Advanced Encryption Standard): Algoritma enkripsi blok yang banyak digunakan untuk melindungi data. AES memiliki ukuran kunci 128, 192, atau 256 bit.
DES (Data Encryption Standard): Algoritma enkripsi blok yang lebih tua dengan ukuran kunci 56 bit. DES dianggap tidak aman untuk penggunaan modern.
3DES (Triple DES): Versi yang lebih aman dari DES yang mengenkripsi data tiga kali dengan kunci yang berbeda.
RC4: Algoritma stream cipher yang cepat dan sederhana, tetapi memiliki beberapa kelemahan keamanan.
Blowfish: Algoritma enkripsi blok yang cepat dan fleksibel dengan ukuran kunci variabel hingga 448 bit.
Twofish: Algoritma enkripsi blok yang merupakan penerus Blowfish, dengan ukuran kunci hingga 256 bit.
2. Algoritma Asimetris
Algoritma asimetris menggunakan sepasang kunci: kunci publik untuk enkripsi dan kunci privat untuk dekripsi. Beberapa contoh algoritma asimetris adalah:
RSA (Rivest-Shamir-Adleman): Algoritma kriptografi kunci publik yang banyak digunakan untuk enkripsi dan tanda tangan digital.
DSA (Digital Signature Algorithm): Algoritma yang digunakan untuk menghasilkan tanda tangan digital.
ECC (Elliptic Curve Cryptography): Algoritma yang menggunakan kurva eliptik untuk menghasilkan kunci yang lebih kecil dengan tingkat keamanan yang sama dibandingkan dengan RSA.
ElGamal: Algoritma yang digunakan untuk enkripsi dan tanda tangan digital, berdasarkan pada masalah logaritma diskrit.
3. Algoritma Hash
Algoritma hash digunakan untuk menghasilkan nilai hash dari data, yang tidak dapat dibalik. Beberapa contoh algoritma hash adalah:
SHA-1 (Secure Hash Algorithm 1): Algoritma hash yang menghasilkan nilai hash 160 bit. Namun, SHA-1 dianggap tidak aman untuk penggunaan modern.
SHA-2: Keluarga algoritma hash yang mencakup SHA-224, SHA-256, SHA-384, dan SHA-512, dengan tingkat keamanan yang lebih tinggi dibandingkan SHA-1.
SHA-3: Algoritma hash terbaru yang dirancang untuk menggantikan SHA-2, dengan struktur yang berbeda.
MD5 (Message Digest Algorithm 5): Algoritma hash yang menghasilkan nilai hash 128 bit, tetapi dianggap tidak aman karena kerentanan terhadap serangan.
4. Algoritma Kriptografi Klasik
Algoritma ini adalah metode kriptografi yang lebih tua dan lebih sederhana, seperti:
Caesar Cipher: Metode substitusi sederhana yang menggantikan setiap huruf dengan huruf lain yang berada pada posisi tertentu dalam alfabet.
Substitution Cipher: Mengganti setiap karakter dalam plaintext dengan karakter lain berdasarkan aturan tertentu.
Transpose Cipher: Mengubah urutan karakter dalam plaintext tanpa mengubah karakter itu sendiri.
2.
OPEN ENDED QUESTION
10 mins • 1 pt
Jelaskan yang dimaksud "collision" pada algoritma SHA
Evaluate responses using AI:
OFF
Answer explanation
Ketika dua input yang berbeda menghasilkan output hash yang sama
3.
OPEN ENDED QUESTION
15 mins • 1 pt
Jelaskan bagaimana ChaCha20 dapat digunakan dalam aplikasi nyata, seperti dalam protokol TLS atau VPN. Apa keuntungan menggunakan ChaCha20 dalam konteks tersebut?
Evaluate responses using AI:
OFF
Answer explanation
ChaCha20 dapat digunakan dalam aplikasi nyata seperti protokol TLS (Transport Layer Security) dan VPN (Virtual Private Network) untuk menyediakan enkripsi yang aman bagi data yang ditransmisikan. Dalam konteks TLS, ChaCha20 dapat digunakan sebagai cipher suite untuk melindungi komunikasi antara klien dan server.
Keuntungan menggunakan ChaCha20 dalam konteks ini meliputi:
Kecepatan: ChaCha20 menawarkan kinerja yang baik di berbagai platform, termasuk perangkat mobile dan perangkat dengan sumber daya terbatas, sehingga memungkinkan enkripsi yang cepat tanpa mengorbankan keamanan.
Keamanan yang Ditingkatkan: ChaCha20 dirancang untuk tahan terhadap berbagai serangan kriptografi, menjadikannya pilihan yang lebih aman dibandingkan algoritma yang lebih tua seperti RC4.
Fleksibilitas: ChaCha20 dapat digunakan dalam berbagai aplikasi dan protokol, memberikan fleksibilitas dalam implementasi kriptografi.
Kinerja di Lingkungan Tanpa Akselerasi: ChaCha20 berfungsi dengan baik di perangkat yang tidak memiliki akselerasi perangkat keras untuk algoritma blok, menjadikannya pilihan yang baik untuk perangkat IoT dan mobile.
4.
OPEN ENDED QUESTION
15 mins • 1 pt
Jelaskan kelebihan dan kekurangan dari algoritma RSA dibandingkan dengan algoritma kriptografi lainnya, seperti AES.
Evaluate responses using AI:
OFF
Answer explanation
Kelebihan RSA:
Kunci Publik dan Privat: RSA menggunakan kunci publik dan privat, yang memungkinkan komunikasi aman tanpa perlu berbagi kunci rahasia.
Keamanan: RSA dianggap aman jika bilangan prima yang digunakan cukup besar (minimal 2048 bit).
Tanda Tangan Digital: RSA dapat digunakan untuk membuat tanda tangan digital, yang memberikan integritas dan otentikasi pada pesan.
Kekurangan RSA:
Kecepatan: RSA lebih lambat dibandingkan dengan algoritma simetris seperti AES, terutama untuk enkripsi dan dekripsi data besar.
Ukuran Kunci: RSA memerlukan ukuran kunci yang lebih besar untuk mencapai tingkat keamanan yang sama dengan algoritma simetris. Misalnya, kunci RSA 2048 bit setara dengan kunci AES 112 bit.
Kerentanan terhadap Serangan: RSA dapat rentan terhadap serangan jika tidak diimplementasikan dengan benar, seperti serangan timing atau serangan terhadap kunci yang lemah.
5.
OPEN ENDED QUESTION
3 mins • 1 pt
Jelaskan kelebihan dan kekurangan dari Substitution Cipher dibandingkan dengan metode kriptografi modern.
Evaluate responses using AI:
OFF
Answer explanation
Kelebihan Substitution Cipher:
Sederhana dan Mudah Dipahami: Substitution cipher adalah salah satu metode kriptografi yang paling sederhana. Prinsip dasar enkripsi dan dekripsi mudah dipahami, sehingga cocok untuk pengenalan dasar kriptografi.
Cepat dalam Proses Enkripsi dan Dekripsi: Proses enkripsi dan dekripsi menggunakan substitution cipher relatif cepat karena hanya melibatkan penggantian karakter.
Tidak Memerlukan Teknologi Tinggi: Substitution cipher dapat diterapkan tanpa memerlukan perangkat keras atau perangkat lunak yang canggih, sehingga dapat digunakan dalam situasi dengan sumber daya terbatas.
Dapat Digunakan untuk Pesan Pendek: Untuk pesan-pesan pendek, substitution cipher dapat memberikan tingkat keamanan yang cukup, terutama jika kunci yang digunakan tidak diketahui oleh pihak ketiga.
Kekurangan Substitution Cipher:
Keamanan yang Rendah: Substitution cipher sangat rentan terhadap analisis frekuensi. Karakter yang sering muncul dalam teks asli akan tetap sering muncul dalam teks terenkripsi, sehingga memudahkan penyerang untuk memecahkan kode.
Keterbatasan Kunci: Jumlah kemungkinan kunci dalam substitution cipher terbatas. Misalnya, untuk alfabet 26 huruf, ada 26! (faktorial 26) kemungkinan kunci, tetapi ini masih jauh lebih sedikit dibandingkan dengan metode kriptografi modern yang menggunakan kunci yang lebih panjang dan kompleks.
Tidak Tahan terhadap Serangan Modern: Metode kriptografi modern, seperti AES (Advanced Encryption Standard), menggunakan algoritma yang jauh lebih kompleks dan aman, yang membuatnya tahan terhadap berbagai jenis serangan, termasuk serangan brute force dan analisis kriptografi.
Kurangnya Fitur Keamanan Tambahan: Substitution cipher tidak menyediakan fitur keamanan tambahan seperti autentikasi, integritas data, atau non-repudiation, yang sering kali disertakan dalam metode kriptografi modern.
Kesimpulan
Substitution cipher memiliki kelebihan dalam hal kesederhanaan dan kecepatan, tetapi kekurangan dalam hal keamanan dan ketahanan terhadap serangan. Metode kriptografi modern menawarkan tingkat keamanan yang jauh lebih tinggi dan fitur tambahan yang membuatnya lebih cocok untuk aplikasi di dunia nyata saat ini. Oleh karena itu, meskipun substitution cipher dapat digunakan untuk tujuan pendidikan atau situasi tertentu, metode kriptografi modern lebih disarankan untuk melindungi informasi sensitif.
6.
OPEN ENDED QUESTION
15 mins • 1 pt
Jelaskan prinsip dasar dari Substitution Cipher. Bagaimana cara kerja algoritma ini dalam mengenkripsi dan mendekripsi pesan?
Evaluate responses using AI:
OFF
Answer explanation
Substitution Cipher adalah metode kriptografi klasik yang mengenkripsi pesan dengan cara mengganti setiap karakter dalam plaintext dengan karakter lain berdasarkan aturan tertentu. Prinsip dasar dari Substitution Cipher adalah penggunaan kunci yang menentukan penggantian karakter.
Enkripsi:
Dalam proses enkripsi, setiap karakter dalam plaintext diganti dengan karakter lain sesuai dengan kunci yang telah ditentukan. Misalnya, jika kunci menggantikan huruf A dengan D, B dengan E, dan seterusnya, maka kata "HELLO" akan dienkripsi menjadi "KHOOR" jika menggunakan kunci pergeseran 3 (Caesar Cipher).
Proses ini dapat dilakukan dengan tabel substitusi yang menunjukkan karakter asli dan karakter pengganti.
Dekripsi:
Untuk mendekripsi ciphertext, prosesnya dilakukan dengan cara yang sama, tetapi menggunakan kunci yang sama untuk mengganti karakter kembali ke bentuk aslinya. Menggunakan tabel substitusi yang sama, karakter dalam ciphertext akan dikembalikan ke karakter asli dalam plaintext.
7.
OPEN ENDED QUESTION
15 mins • 1 pt
Soal: Anda diminta untuk mengenkripsi pesan "UJIAN KRIPTOGRAFI" menggunakan metode transpose cipher.
Langkah-langkah yang perlu Anda lakukan adalah sebagai berikut:
1. Tentukan ukuran kolom untuk matriks yang akan digunakan dalam enkripsi. Susun pesan ke dalam matriks berdasarkan ukuran kolom yang telah ditentukan.
2.Lakukan enkripsi dengan membaca kolom-kolom dari matriks tersebut.
3.Tulis hasil enkripsi dari pesan tersebut.
Pertanyaan: Jika Anda memilih ukuran kolom 4, bagaimana proses enkripsi dilakukan dan apa hasil enkripsi dari pesan "UJIAN KRIPTOGRAFI"?
Evaluate responses using AI:
OFF
Answer explanation
Langkah 1: Menentukan Ukuran Kolom Ukuran kolom yang dipilih adalah 4.
Langkah 2: Menyusun Pesan ke dalam Matriks Pesan "UJIAN KRIPTOGRAFI" terdiri dari 16 karakter. Dengan ukuran kolom 4, kita akan memiliki 4 baris. Mari kita susun pesan ke dalam matriks:
RunCopy code
1U J I A 2N K R I 3P T O G 4R A F I
Langkah 3: Melakukan Enkripsi Untuk mengenkripsi pesan, kita membaca kolom-kolom dari matriks tersebut. Pembacaan kolom dilakukan dari atas ke bawah, dimulai dari kolom pertama hingga kolom terakhir.
Kolom 1: U, N, P, R → UNPR
Kolom 2: J, K, T, A → JKTA
Kolom 3: I, R, O, F → IROF
Kolom 4: A, I, G, I → AIGI
Langkah 4: Menyusun Hasil Enkripsi Hasil enkripsi dari pesan "UJIAN KRIPTOGRAFI" dengan metode transpose cipher adalah:
Hasil Enkripsi=UNPRJKTAIROFAIGI
Jadi, hasil akhir dari enkripsi pesan "UJIAN KRIPTOGRAFI" menggunakan transpose cipher dengan ukuran kolom 4 adalah "UNPRJKTAIROFAIGI".
Similar Resources on Quizizz
10 questions
ALGORITMA INFORMATIKA KELAS 10

Quiz
•
University
10 questions
APLIKOM W4

Quiz
•
University
10 questions
ALGORITMA

Quiz
•
KG - University
9 questions
Modul 2 | Equalisasi Spesifikasi Histogram

Quiz
•
University
10 questions
3.Pengaturan page layout, Mail merger pada Ms.Word

Quiz
•
University
10 questions
Aplikasi Komunikasi Data

Quiz
•
University
10 questions
Basic Cyber Security II

Quiz
•
University
8 questions
Kriptografi

Quiz
•
University
Popular Resources on Quizizz
15 questions
Character Analysis

Quiz
•
4th Grade
17 questions
Chapter 12 - Doing the Right Thing

Quiz
•
9th - 12th Grade
10 questions
American Flag

Quiz
•
1st - 2nd Grade
20 questions
Reading Comprehension

Quiz
•
5th Grade
30 questions
Linear Inequalities

Quiz
•
9th - 12th Grade
20 questions
Types of Credit

Quiz
•
9th - 12th Grade
18 questions
Full S.T.E.A.M. Ahead Summer Academy Pre-Test 24-25

Quiz
•
5th Grade
14 questions
Misplaced and Dangling Modifiers

Quiz
•
6th - 8th Grade