Quiz 1 Kriptografi Oleh Najla Qurrata

Assalamualaikum Warahmatullahi Wabarakatuh 


Nama: Najla Qurrata Aini Putri Yusrizal

Kelas / NIM : 4C/2103015179

Teknik Informatika

QUIZ 1

1. Sebuah pesan teks berisi 70 karakter akan dienkripsi menggunakan Playfair Cipher dengan kunci “JIKALAU”. Jika huruf-huruf dalam pesan diubah menjadi angka sesuai urutan alfabet, yaitu A=0, B=1, C=2, ..., Z=25, maka berapa banyak pasangan angka yang terbentuk dalam pesan yang telah dienkripsi?

    A. 60

    B. 80

    C. 20

    D. 80

    E. 70

    Jawaban: E. 70


2. Diberikan pesan teks “MEETMEATTHEPARK” yang akan dienkripsi menggunakan Hill Cipher dengan matriks kunci 3x3 berikut:
1 2 1
0 1 2
2 0 1
Jika pesan diubah menjadi serangkaian vektor dengan menggunakan skema A=0, B=1, C=2, ..., Z=25, maka vektor hasil enkripsi untuk karakter “P” adalah:
    A. [8, 19, 15]
    B. [3, 11, 19]
    C. [19, 22, 4]
    D. [4, 17, 4]
    E. [2, 10,20]
    Jawaban: B. [3, 11, 19]

3. Prinsip Kerckhoff adalah..

    ASemua algoritma kriptografi harus publik    

    BSemua algoritma kriptografi bersifat rahasia

    C. Semua algoritma kriptografi harus rahasia, kunci bersifat publik.

    DSemua algoritma kriptografi harus publik, hanya kunci yang rahasia

    E. Algoritma bisa bersifat publik dan rahasia

    Jawaban:  D. Semua algoritma kriptografi harus publik, hanya kunci yang rahasia.


4. Diketahui K = 5.

    Ditanya = HKXGVGQGN NGYOR JGXO YGZA JOZGSHGN YGZA?

    A. GAJ

    B. YAZ

    C. JAG

    DEAJ

    E. NER

    Jawaban: E. JAG.


5. Berapa banyak kemungkinan kombinasi pengaturan awal rotor dan plugboard yang mungkin dalam mesin Enigma?
    a. 26 x 6 x 10
    b. 26 x 26 x 26 x 6 x 6 x 6 x 2 x 10 x 10 x 10 x 10 x 10
    c. 26 x 26 x 26 x 6 x 6 x 6 x 2 x 10!
    d. 26 x 26 x 26 x 6 x 6 x 6 x 2 x 10C5
    e. 26 x 25 x 10! X 2 
    Jawaban: d. 26 x 26 x 26 x 6 x 6 x 6 x 2 x 10C5.


6. Berikut yang termasuk dalam jenis Cipher adalah...
    a. Enigma Cipher
    b. Hill Cipher
    c. Caesar Cipher
    d. Suffix cipher
    e. Opsi A, B, dan C benar
    Jawaban: e. Opsi A, B, dan C benar.

7. Bagaimana enkripsi dari plaintext "MATEMATIKA" dengan sandi yang telah di tentukan dengan menggunakan Vigènere Cipher! (kunci diskrit).

    A. PILODIMLSS

    B. PMLKOSIYTSS

    C. PILOJKIZTRBN

    D. SSLMIDOLIP

    E. SSJDNAMSKP

    Jawaban: A. PILODIMLSS.


8. Pada saat Enigma Cipher digunakan pada Perang Dunia II, terdapat suatu teknik untuk mengamankan pesan dengan cara mengacak posisi rotor mesin Enigma. Teknik ini dikenal dengan sebutan “ring setting” atau “ringstellung”. Diberikan pesan plaintext “HELLO” dan setting awal Enigma pada rotor I, rotor II, dan rotor III berturut-turut adalah “A”, “B”, dan “C”. Pesan akan dienkripsi menggunakan Enigma Cipher dengan ring setting “M”, “Z”, dan “O”. Jika vektor ciphertext yang dihasilkan untuk karakter “H” adalah [22, 11, 1], maka vektor ciphertext untuk karakter “E” adalah:

    A. [5, 1, 13]

    B. [1, 12, 2]

    C. [15, 4, 22]

    D. [3, 20, 4]

    E. [24, 7, 9]

    Jawaban: C.  [15, 4, 22]


9. Proses mengembalikan cipherteks menjadi plainteks semula disebut dengan?

    A. Blockchain

    B. Ciphertext

    C. Enkripsi

    D. Dekripsi

    E. Cloud Computing

    Jawaban: D. Dekripsi.


10. Vigènere Cipher berhasil dipecahkan oleh Babbage dan Kasiski pada abad ke...

    A. Pertengahan abad ke-19

    B. Pertengahan abad ke 18

    C. Abad ke-17 

    D. Abad ke-16

    E. Abad ke-15

    Jawaban: A. Pertengahan abad ke-19.


11. Informasi yang dibutuhkan oleh kriptanalisis dalam memecahkan cipherteks adalah...

    A. Mengetahui bahasa yang ditulis pada gambar 

    B. Mengetahui bahasa yang ditulis pada plainteks

    C. Mengetahui bahasa yang ditulis pada teks

    D. Mengetahui bahasa yang ditulis pada sandi 

    E. Mengetahui bahasa yang ditulis pada pesan

    Jawaban: B. Mengetahui bahasa yang ditulis pada plainteks.


12. Dalam Caesar Cipher, terdapat suatu teknik untuk mengenkripsi pesan dengan cara mengubah setiap karakter pesan plaintext menjadi karakter lain dengan pergeseran sebanyak k pada alfabet. Pada saat melakukan dekripsi, pergeseran dilakukan ke arah sebaliknya sebanyak k pada alfabet. Teknik ini dikenal dengan sebutan “shift cipher”. Diberikan pesan plaintext “ABC” dan pergeseran k = 3. Jika pesan tersebut dienkripsi dengan Caesar Cipher, maka hasil enkripsinya adalah:

    A. “ABC”

    B. “BCD”

    C. “CDE”

    D. “DEF”

    E. “FDE”

    Jawaban: B. "BCD”


13. Playfair Cipher termasuk dalam jenis cipher?

    a. Polyalpabetic substitution cipher 

    b. Polygram cipher

    c. Monoalphabetic cipher 

    d. Alphabetic cipher 

    e. Homophonic substitution cipher

    Jawaban: b. Polygram cipher.


14. Jenis serangan berdasarkan teknik yang digunakan untuk menemukan kunci adalah...

    A. Passive attack dan Active attack

    B. Chipertext-only attack dan Known-plaintext attack

    CExhaustive attack dan Analytical attack

    D. Sniffing dan Replay attack

    E. Adaptive-chosen-plaintext attack dan Chosen-chipertext attack

    Jawaban:  C. Exhaustive attack dan Analytical attack.


15. Berikut merupakan nama lain dari penyadap (eavesdropper), kecuali...

    A. Bad guy

    B. Adversary

    C. Intruder

    D. Interceptor

    E. Repudiation

    Jawaban: E. Repudiation


16. Dalam pengantar kriptografi, terdapat beberapa jenis serangan kriptografi yang dapat dilakukan oleh penyerang untuk membobol suatu enkripsi. Salah satu jenis serangan tersebut adalah “chosen plaintext attack” atau serangan plaintext terpilih. Dalam serangan plaintext terpilih, penyerang dapat memilih plaintext tertentu dan mencoba untuk mempelajari informasi yang dapat diperoleh dari hasil enkripsi plaintext tersebut. Diberikan pernyataan berikut:

“Pada serangan plaintext terpilih, penyerang memilih ciphertext tertentu dan mencoba untuk mempelajari informasi yang dapat diperoleh dari plaintext yang sesuai dengan ciphertext tersebut.” 

Pernyataan tersebut:

    A. Benar

    B. Salah

    C. Mendekati

    D. Sangat Fatal

    E. Sangat Benar 

    Jawaban: B. Salah


17. Parameter yang digunakan di dalam enkripsi dan dekripsi disebut?

    A. Dechipering

    B. Enciphering

    C. Password

    D. Kunci

    E. Ciphertext

    Jawaban: D. Kunci.


18. Sebuah pesan teks terdiri dari 50 karakter dan akan dienkripsi menggunakan Vigenere Cipher dengan kunci “LEMON”. Jika huruf-huruf dalam pesan diubah menjadi angka sesuai urutan alfabet, yaitu A=0, B=1, C=2, ..., Z=25, maka berapa banyak angka yang terbentuk dalam pesan yang telah dienkripsi?

    A. 50

    B. 30

    C. 15

    D. 75

    E. 35

    Jawaban: A. 50


19. Berikut pernyataan yang tepat mengenai Hill Cipher, kecuali...

    A. Dikembangkan oleh Lester Hill pada tahun 1929

    B. Menggunakan m buah persamaan linier

    C. Kekuatan Hill cipher terletak pada penyembunyian frekuensi huruf tunggal

    D. Huruf plainteks yang sama belum tentu dienkripsi menjadi huruf cipherteks yang sama

    E. Setiap kali sebuah huruf selesai disubstitusi, rotor pertama bergeser satu huruf ke atas

    Jawaban: E. Setiap kali sebuah huruf selesai disubstitusi, rotor pertama bergeser satu huruf ke atas.


20. Sebuah pesan teks berisi 100 karakter akan dienkripsi menggunakan Affine Cipher dengan rumus enkripsi E(x) = (7x + 23) mod 26, dimana x adalah nilai numerik dari karakter teks yang akan dienkripsi. Jika huruf-huruf dalam pesan diubah menjadi angka sesuai urutan alfabet, yaitu A=0, B=1, C=2, ..., Z=25, maka berapa banyak karakter yang terbentuk dalam pesan yang telah dienkripsi?

    A. 350

    B. 250

    C. 100

    D. 70

    E. 45

    Jawaban: C. 100


21. Cipher yang menggabungkan prinsip dari algoritma substitution dan transposition disebut sebagai...

    A. Vigenere Cipher

    B. Playfair Cipher

    C. Hill Cipher

    D. Rail Fence Cipher

    E. Enigma Cipher 

    Jawaban: D. Rail Fence Cipher


22. Dalam kriptografi, terdapat beberapa jenis serangan yang dapat dilakukan oleh penyerang untuk membobol suatu sistem enkripsi. Salah satu jenis serangan tersebut adalah “meet-in-the-middle attack” atau serangan bertemu di tengah. Diberikan pernyataan berikut:

“Pada serangan meet-in-the-middle, penyerang mencoba untuk mencari plaintext dan kunci enkripsi dengan mencocokkan hasil enkripsi dari suatu plaintext dengan hasil dekripsi dari ciphertext yang sama.”

Pernyataan tersebut:

    A. Benar

    B. Salah

    C. Mendekati

    D. Sangat Fatal

    E. Hampir Benar 

    Jawaban: A. Benar


23. Serangan yang bertujuan untuk mengurangi kompleksitas kunci dengan memperoleh informasi tambahan dari beberapa enkripsi sebelumnya disebut sebagai...

    A. Serangan terhadap kunci enkripsi    

    B. Serangan chosen plaintext

    C. Serangan differential cryptanalysis

    D. Serangan cryptanalysis dengan multiple encryptions

    E. Serangan Differential 

    Jawaban : D. Serangan cryptanalysis dengan multiple encryptions


24. Sebutkan dua jenis enkripsi simetris yang tidak dapat digunakan untuk melindungi data dalam sistem kriptografi modern, dan berikan alasan mengapa enkripsi tersebut tidak aman.

    A. Enkripsi Caesar dan Enkripsi Substitusi

    B. Enkripsi Vigenere Cipher

    C. Enkripsi AES dan Substitusi

    D. Enkripsi Caesar dan AES 

    E. Enkripsi Vigenere dan AES

    Jawaban: A. Enkripsi Caesar dan Enkripsi Substitusi


25. Dalam chiper Rail Fence Cipher dengan key 4, plaintext “TUGAS ENKRIPSI” akan dienkripsi menjadi:

    A. “TSAISIRGUEN GPK”

    B. “TGIUEKANRPS S”

    C. “TUSAS ENIGKRP”

    D. “TENSAKGRIUP S”

    E. “TGUOEAHUOEAK S”

    Jawaban: A.  “TSAISIRGUEN GPK”


Wassalamualaikum Warahmatullahi Wabarakatuh 

Sumber pengumpulan tugas: https://onlinelearning.uhamka.ac.id

Comments

Popular posts from this blog

Tugas 2 : Pengantar Kriptografi oleh Najla Qurrata

Tugas Trafik Untuk Nilai Tambahan UAS Oleh Najla Qurrata 4C

Kriptografi Klasik Oleh Najla Qurrata