jawaban UAS

Nomor.1
Misal kita memiliki sebuah pesan dengan panjang b-bit sebagai input, dan kita ingin mendapatkan message digest-nya. Disini b adalah pesan dengan panjang sebarang. Panjang sebuah pesan tentu saja tidak negatif, tapi masih mungkin untuk nol. Panjang tersebut tidak harus kelipatan dari delapan dan boleh juga sangat panjang. Misal bit dari pesan tersebut ditulis sebagai
m_0 m_1 …. m_{b-1}
Preprocessing dimulai dengan penambahan padding bits sebagai berikut :
  1. Pesan tersebut akan diberikan tambahan bit sehingga panjangnya, dalam bit, sama dengan 448, modulo 512. Penambahan selalu dilakukan, walaupun panjang dari pesan sudah sama dengan 448, modulo 512. Penambahan bit adalah sebagai berikut: sebuah bit '1' ditambahkan diikuti dengan bit '0' sebanyak yang diperlukan sehinggan panjangnya menjadi 448, modulo 512. Minimal dilakukan penambahan sebanyak satu bit dan maksimal sebanyak 512 bit.
  2. 64-bit ditambahkan untuk merepresentasikan panjang sebenarnya dari pesan b pada hasil dari penambahan sebelumnya. Jika panjang pesan asli lebih dari 264 bit maka hanya 64 lower order bit yang dimasukkan. Lower order word untuk panjang pesan asli dimasukkan sebelum high-order word. Setelah langkah kedua ini, maka panjang dari hasilnya adalah kelipatan dari 512 bit. Atau jika dalam word, maka panjangnya akan sama dengan kelipatan dari 16 word (32-bit). Maka hasil dari dua langkah di atas kita notasikan sebagai M[0 …. N-1] dengan N adalah kelipatan dari 16. 
Setelah padding, pesan terdiri dari n word M[0 … n - 1] dimana n adalah kelipatan 16. Langkah berikutnya dalam preprocessing adalah menyiapkan MD buffer sebesar 4 word : 
( A, B, C, D )
dimana A merupakan lower order word. Buffer diberi nilai awal sebagai berikut (nilai dalam hexadecimal dimulai dengan lower order byte).
A: 01 23 45 67
B : 89 ab cd ef
C : fe dc ba 98
D : 76 54 32 10
Proses hashing dilakukan per blok, dengan setiap blok melalui 4 putaran. Proses hashing menggunakan 4 fungsi F, G, H, dan I yang masing-masing mempunyai input 3 word dan output 1 word :
F(X,Y,Z) = (X ^ Y) v (~X ^ Z)
G(X,Y,Z) = (X ^ Z) v (Y ^ ~Z)
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) = Y xor (X ^ ~Z)
dimana ^ adalah bitwise and, v adalah bitwise or, xor adalah bitwise exclusive or, dan ~ adalah bitwise not (one's complement). 
Pada setiap posis bit, F berperilaku sebagai : if X then Y else Z. Penting, dan menarik, untuk dicatat bahwa jika setiap bit dari X, Y dan Z independent dan tidak bias, maka setiap bit dari F akan independen dan tidak bisa juga.
Fungsi G, H dan I juga serupa dengan fungsi F, beroperasi pada bitwise parallel untuk menghasilkan output dari input X, Y dan Z. Serta dalam hal jika X, Y dan Z independent dan tidak bias, maka G, H dan I juga independent dan tidak bias.
Tahap ini menggunakan tabel T[1 …. 64] yang dibentuk dari fungsi sinus. Misal T[i] adalah elemen ke-i dari tabel, maka T[i] didefinisikan sebagai 4294967296 * abs(sin(i)), dimana I dalam radian.
Selanjutnya, lakukan algoritma berikut:
/* Process each 16-word block. */
For i = 0 to N/16-1 do
  /* Copy block i into X. */
  For j = 0 to 15 do
    Set X[j] to M[i*16+j].
  end /* of loop on j */
  /* Save A as AA, B as BB, C as CC, and D as DD. */
  AA = A
  BB = B
  CC = C
  DD = D
  /* Round 1. */
  /* Let [abcd k s i] denote the operation
    a = b + ((a + F(b,c,d) + X[k] + T[i]) <<< s). */
  /* Do the following 16 operations. */
  [ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17 3] [BCDA 3 22 4]
  [ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8]
  [ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12]
  [ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]
  /* Round 2. */
  /* Let [abcd k s i] denote the operation
    a = b + ((a + G(b,c,d) + X[k] + T[i]) <<< s). */
  /* Do the following 16 operations. */
  [ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]
  [ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24]
  [ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]
  [ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]
  /* Round 3. */
  /* Let [abcd k s t] denote the operation
    a = b + ((a + H(b,c,d) + X[k] + T[i]) <<< s). */
  /* Do the following 16 operations. */
  [ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36]
  [ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40]
  [ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44]
  [ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48]
  /* Round 4. */
  /* Let [abcd k s t] denote the operation
    a = b + ((a + I(b,c,d) + X[k] + T[i]) <<< s). */
  /* Do the following 16 operations. */
  [ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52]
  [ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56]
  [ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60]
  [ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]
  /* Then perform the following additions. (That is increment each of the four registers by the value it had before this block was started.) */
  A = A + AA
  B = B + BB
  C = C + CC
  D = D + DD
end /* of loop on i */
Output
Message digest dari pesan didapat dengan melakukan penggabungan antara A, B, C dan D
dengan urutan A berada paling kiri, low-order byte, sampai D berada paling kanan, highorder
byte. Proses MD5 sudah selesai.

Nomor 2.
Cara kerja Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Pertama, dokumen di-hash dan menghasilkan Message Digest. Kemudian, Message Digest dienkripsi oleh kunci publik menjadi Digital Signature.
Untuk membuka Digital Signature tersebut diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka Digital Signature juga ikut berubah sehingga kunci privat yang ada tidak akan bisa membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu Authenticity. Artinya adalah, keaslian data dapat terjamin dari perubahan-perubahan yang dilakukan pihak luar.
Dengan cara yang sama, pengirim data tidak dapat menyangkal data yang telah dikirimkannya. Bila Digital Signature cocok dengan kunci privat yang dipegang oleh penerima data, maka dapat dipastikan bahwa pengirim adalah pemegang kunci privat yang sama. Ini berarti Digital Signature memenuhi salah satu syarat keamanan jaringan, yaitu Nonrepudiation atau non-penyangkalan.


Nomor 3.
1. aliran kontrol menunjukkan:
a) Urutan eksekusi melalui proses bisnis
b) Diwakili oleh garis padat dengan panah di atasnya yang menunjukkan arah aliran
c) Ini dapat dilampirkan hanya pada tindakan atau kegiatan.
Aliran objek menunjukkan:
a) Alur suatu objek dari satu aktivitas (atau aksi) ke aktivitas lain (atau aksi)
b) Mereka digambarkan sebagai garis putus-putus dengan panah di atasnya yang menunjukkan
arah aliran
c) Aliran objek individual harus dilampirkan ke tindakan atau aktivitas di satu ujung dan simpul
objek di ujung lainnya.

Nomor 4.
Langkah-langkah untuk memanggil metode objek Globe dengan aman:
1. Aplikasi mengeluarkan permintaan doa dengan memanggil metode terkait secara lokal
2. Subobyek kontrol memeriksa izin pengguna dengan informasi yang disimpan di objek keamanan lokal.
3. Permintaan dikerjakan dan diteruskan.
4. Subjek replikasi meminta middleware untuk mengatur saluran aman ke replika yang sesuai.
5. Objek keamanan pertama kali memulai pencarian replika.
6. Setelah replika yang sesuai telah ditemukan, subobyek keamanan dapat mengatur saluran aman
dengan rekannya, setelah itu kontrol dikembalikan ke subobyek replikasi.
7. Permintaan sekarang diteruskan ke subobyek komunikasi.
8. Subobyek mengenkripsi dan menandatangani permintaan sehingga dapat melewati saluran.
9. Setelah diterima, permintaan didekripsi dan diautentikasi.
10. Permintaan kemudian diteruskan ke sub-objek replikasi sisi server.
11. Otorisasi terjadi:
12. Permintaan kemudian tidak dikerjakan.
13. Akhirnya, operasi dapat dijalankan.

Nomor 5.
NFS adalah implementasi dan spesifikasi dari sistem perangkat lunak untuk mengakses files remote melalui LAN. Bagian-bagian NFS yaitu :
a. Overview
NFS memperlihatkan suatu set interconnected workstations sebagai suatu set dari mesin yang berdiri sendiri dengan file system yang berdiri sendiri. Tujuannya untuk mengikuti beberapa tingkatan dari pembagian antara file-file sistem dengan cara yang transparan.

b. Mount Protocol
Mount Protocol membuat hubungan inisial yanglogic antara suatu server dan pengguna.

c. NFS Protocol
NFS Protocol menyediakan suatu set dari RPCs untuk operasi remote file. Prosedur mendukung operasi-operasi ini:
· Mencari file di dalam direktori
· Membaca suatu set direktori entri
· Memanipulasi links dan direktori
· Mengakses atribut file
· Membaca dan menulis files

d. Path-Name Translation
Ini dapat diselesaikan dengan memecah jejak ke nama-nama komponen dan menunjukkan NFS lookup call yang terpisah untuk setiap pasang nama komponen dan vnode direktori.

e. Remote Operations di masa depan menggunakan data cached
· Cache atribut file
· Cache file blocks

Nomor 6.
Ketika  proses yang temporal dan refentially digabungkan ,koordinasi berlangsung dalam cara yang langsung ,disebut sebagai koordinasi langsung.

Nomor 7.
Organisasi Perangkat Lunak – sejarah internet
Kernel merupakan program komputer yang menjadi inti dari sebuah sistem operasi komputer, dengan kontrol terhadap segala hal atas sistem tersebut.[1] Pada kebanyakan sistem, kernel merupakan salah satu dari program yang dijalankan dalam urutan pertama saat komputer dinyalakan.

Nomor 8.
System terdistribusi adalah sebuah system yang komponenya berada pada jaringan komputer,komponen tersebut saling berkomunikasi dan melakukan koordinasi hanya dengan pengiriman pesan .

Nomor 9.
Karena semakin tingginya pengaruh konten marketing ,perusahaan-perusahaan kini fokus tentang bagaimana konten mereka dapat merepresentasikan perusahaan mereka.

Nomor 10.
Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian data dan objek-objek database dari satu database ke database yang lain dan melaksanakan sinkronisasi antara database sehingga konsistensi data dapat terjamin.

Komentar

Postingan populer dari blog ini

persamaan regresi ganda

Korelasi dan Regresi Berganda