Quiz 1 Kriptografi Oleh Najla Qurrata
Assalamualaikum Warahmatullahi Wabarakatuh
Nama: Najla Qurrata Aini Putri Yusrizal
Kelas / NIM : 4C/2103015179
Teknik Informatika
QUIZ 1
1. Sebuah pesan teks berisi 70 karakter akan dienkripsi menggunakan Playfair Cipher dengan kunci “JIKALAU”. Jika huruf-huruf dalam pesan diubah menjadi angka sesuai urutan alfabet, yaitu A=0, B=1, C=2, ..., Z=25, maka berapa banyak pasangan angka yang terbentuk dalam pesan yang telah dienkripsi?
A. 60
B. 80
C. 20
D. 80
E. 70
Jawaban: E. 70
3. Prinsip Kerckhoff adalah..
A. Semua algoritma kriptografi harus publik
B. Semua algoritma kriptografi bersifat rahasia
C. Semua algoritma kriptografi harus rahasia, kunci bersifat publik.
D. Semua algoritma kriptografi harus publik, hanya kunci yang rahasia
E. Algoritma bisa bersifat publik dan rahasia
Jawaban: D. Semua algoritma kriptografi harus publik, hanya kunci yang rahasia.
4. Diketahui K = 5.
Ditanya = HKXGVGQGN NGYOR JGXO YGZA JOZGSHGN YGZA?
A. GAJ
B. YAZ
C. JAG
D. EAJ
E. NER
7. Bagaimana enkripsi dari plaintext "MATEMATIKA" dengan sandi yang telah di tentukan dengan menggunakan Vigènere Cipher! (kunci diskrit).
A. PILODIMLSS
B. PMLKOSIYTSS
C. PILOJKIZTRBN
D. SSLMIDOLIP
E. SSJDNAMSKP
Jawaban: A. PILODIMLSS.
8. Pada saat Enigma Cipher digunakan pada Perang Dunia II, terdapat suatu teknik untuk mengamankan pesan dengan cara mengacak posisi rotor mesin Enigma. Teknik ini dikenal dengan sebutan “ring setting” atau “ringstellung”. Diberikan pesan plaintext “HELLO” dan setting awal Enigma pada rotor I, rotor II, dan rotor III berturut-turut adalah “A”, “B”, dan “C”. Pesan akan dienkripsi menggunakan Enigma Cipher dengan ring setting “M”, “Z”, dan “O”. Jika vektor ciphertext yang dihasilkan untuk karakter “H” adalah [22, 11, 1], maka vektor ciphertext untuk karakter “E” adalah:
A. [5, 1, 13]
B. [1, 12, 2]
C. [15, 4, 22]
D. [3, 20, 4]
E. [24, 7, 9]
Jawaban: C. [15, 4, 22]
9. Proses mengembalikan cipherteks menjadi plainteks semula disebut dengan?
A. Blockchain
B. Ciphertext
C. Enkripsi
D. Dekripsi
E. Cloud Computing
Jawaban: D. Dekripsi.
10. Vigènere Cipher berhasil dipecahkan oleh Babbage dan Kasiski pada abad ke...
A. Pertengahan abad ke-19
B. Pertengahan abad ke 18
C. Abad ke-17
D. Abad ke-16
E. Abad ke-15
Jawaban: A. Pertengahan abad ke-19.
11. Informasi yang dibutuhkan oleh kriptanalisis dalam memecahkan cipherteks adalah...
A. Mengetahui bahasa yang ditulis pada gambar
B. Mengetahui bahasa yang ditulis pada plainteks
C. Mengetahui bahasa yang ditulis pada teks
D. Mengetahui bahasa yang ditulis pada sandi
E. Mengetahui bahasa yang ditulis pada pesan
Jawaban: B. Mengetahui bahasa yang ditulis pada plainteks.
12. Dalam Caesar Cipher, terdapat suatu teknik untuk mengenkripsi pesan dengan cara mengubah setiap karakter pesan plaintext menjadi karakter lain dengan pergeseran sebanyak k pada alfabet. Pada saat melakukan dekripsi, pergeseran dilakukan ke arah sebaliknya sebanyak k pada alfabet. Teknik ini dikenal dengan sebutan “shift cipher”. Diberikan pesan plaintext “ABC” dan pergeseran k = 3. Jika pesan tersebut dienkripsi dengan Caesar Cipher, maka hasil enkripsinya adalah:
A. “ABC”
B. “BCD”
C. “CDE”
D. “DEF”
E. “FDE”
Jawaban: B. "BCD”
13. Playfair Cipher termasuk dalam jenis cipher?
a. Polyalpabetic substitution cipher
b. Polygram cipher
c. Monoalphabetic cipher
d. Alphabetic cipher
e. Homophonic substitution cipher
Jawaban: b. Polygram cipher.
14. Jenis serangan berdasarkan teknik yang digunakan untuk menemukan kunci adalah...
A. Passive attack dan Active attack
B. Chipertext-only attack dan Known-plaintext attack
C. Exhaustive attack dan Analytical attack
D. Sniffing dan Replay attack
E. Adaptive-chosen-plaintext attack dan Chosen-chipertext attack
Jawaban: C. Exhaustive attack dan Analytical attack.
15. Berikut merupakan nama lain dari penyadap (eavesdropper), kecuali...
A. Bad guy
B. Adversary
C. Intruder
D. Interceptor
E. Repudiation
Jawaban: E. Repudiation
16. Dalam pengantar kriptografi, terdapat beberapa jenis serangan kriptografi yang dapat dilakukan oleh penyerang untuk membobol suatu enkripsi. Salah satu jenis serangan tersebut adalah “chosen plaintext attack” atau serangan plaintext terpilih. Dalam serangan plaintext terpilih, penyerang dapat memilih plaintext tertentu dan mencoba untuk mempelajari informasi yang dapat diperoleh dari hasil enkripsi plaintext tersebut. Diberikan pernyataan berikut:
“Pada serangan plaintext terpilih, penyerang memilih ciphertext tertentu dan mencoba untuk mempelajari informasi yang dapat diperoleh dari plaintext yang sesuai dengan ciphertext tersebut.”
Pernyataan tersebut:
A. Benar
B. Salah
C. Mendekati
D. Sangat Fatal
E. Sangat Benar
Jawaban: B. Salah
17. Parameter yang digunakan di dalam enkripsi dan dekripsi disebut?
A. Dechipering
B. Enciphering
C. Password
D. Kunci
E. Ciphertext
Jawaban: D. Kunci.
18. Sebuah pesan teks terdiri dari 50 karakter dan akan dienkripsi menggunakan Vigenere Cipher dengan kunci “LEMON”. Jika huruf-huruf dalam pesan diubah menjadi angka sesuai urutan alfabet, yaitu A=0, B=1, C=2, ..., Z=25, maka berapa banyak angka yang terbentuk dalam pesan yang telah dienkripsi?
A. 50
B. 30
C. 15
D. 75
E. 35
Jawaban: A. 50
19. Berikut pernyataan yang tepat mengenai Hill Cipher, kecuali...
A. Dikembangkan oleh Lester Hill pada tahun 1929
B. Menggunakan m buah persamaan linier
C. Kekuatan Hill cipher terletak pada penyembunyian frekuensi huruf tunggal
D. Huruf plainteks yang sama belum tentu dienkripsi menjadi huruf cipherteks yang sama
E. Setiap kali sebuah huruf selesai disubstitusi, rotor pertama bergeser satu huruf ke atas
Jawaban: E. Setiap kali sebuah huruf selesai disubstitusi, rotor pertama bergeser satu huruf ke atas.
20. Sebuah pesan teks berisi 100 karakter akan dienkripsi menggunakan Affine Cipher dengan rumus enkripsi E(x) = (7x + 23) mod 26, dimana x adalah nilai numerik dari karakter teks yang akan dienkripsi. Jika huruf-huruf dalam pesan diubah menjadi angka sesuai urutan alfabet, yaitu A=0, B=1, C=2, ..., Z=25, maka berapa banyak karakter yang terbentuk dalam pesan yang telah dienkripsi?
A. 350
B. 250
C. 100
D. 70
E. 45
Jawaban: C. 100
21. Cipher yang menggabungkan prinsip dari algoritma substitution dan transposition disebut sebagai...
A. Vigenere Cipher
B. Playfair Cipher
C. Hill Cipher
D. Rail Fence Cipher
E. Enigma Cipher
Jawaban: D. Rail Fence Cipher
22. Dalam kriptografi, terdapat beberapa jenis serangan yang dapat dilakukan oleh penyerang untuk membobol suatu sistem enkripsi. Salah satu jenis serangan tersebut adalah “meet-in-the-middle attack” atau serangan bertemu di tengah. Diberikan pernyataan berikut:
“Pada serangan meet-in-the-middle, penyerang mencoba untuk mencari plaintext dan kunci enkripsi dengan mencocokkan hasil enkripsi dari suatu plaintext dengan hasil dekripsi dari ciphertext yang sama.”
Pernyataan tersebut:
A. Benar
B. Salah
C. Mendekati
D. Sangat Fatal
E. Hampir Benar
Jawaban: A. Benar
23. Serangan yang bertujuan untuk mengurangi kompleksitas kunci dengan memperoleh informasi tambahan dari beberapa enkripsi sebelumnya disebut sebagai...
A. Serangan terhadap kunci enkripsi
B. Serangan chosen plaintext
C. Serangan differential cryptanalysis
D. Serangan cryptanalysis dengan multiple encryptions
E. Serangan Differential
Jawaban : D. Serangan cryptanalysis dengan multiple encryptions
24. Sebutkan dua jenis enkripsi simetris yang tidak dapat digunakan untuk melindungi data dalam sistem kriptografi modern, dan berikan alasan mengapa enkripsi tersebut tidak aman.
A. Enkripsi Caesar dan Enkripsi Substitusi
B. Enkripsi Vigenere Cipher
C. Enkripsi AES dan Substitusi
D. Enkripsi Caesar dan AES
E. Enkripsi Vigenere dan AES
Jawaban: A. Enkripsi Caesar dan Enkripsi Substitusi
25. Dalam chiper Rail Fence Cipher dengan key 4, plaintext “TUGAS ENKRIPSI” akan dienkripsi menjadi:
A. “TSAISIRGUEN GPK”
B. “TGIUEKANRPS S”
C. “TUSAS ENIGKRP”
D. “TENSAKGRIUP S”
E. “TGUOEAHUOEAK S”
Jawaban: A. “TSAISIRGUEN GPK”
Comments
Post a Comment