jawaban UAS
Nomor.1
Misal kita memiliki sebuah pesan
dengan panjang b-bit sebagai input, dan kita ingin mendapatkan message
digest-nya. Disini b adalah pesan dengan panjang sebarang. Panjang sebuah
pesan tentu saja tidak negatif, tapi masih mungkin untuk nol. Panjang tersebut
tidak harus kelipatan dari delapan dan boleh juga sangat panjang. Misal
bit dari pesan tersebut ditulis sebagai
m_0 m_1 …. m_{b-1}
Preprocessing dimulai dengan penambahan padding bits sebagai
berikut :
- Pesan tersebut akan diberikan tambahan bit sehingga panjangnya,
dalam bit, sama dengan 448, modulo 512. Penambahan selalu dilakukan,
walaupun panjang dari pesan sudah sama dengan 448, modulo 512.
Penambahan bit adalah sebagai berikut: sebuah bit '1' ditambahkan
diikuti dengan bit '0' sebanyak yang diperlukan sehinggan panjangnya
menjadi 448, modulo 512. Minimal dilakukan penambahan sebanyak
satu bit dan maksimal sebanyak 512 bit.
- 64-bit ditambahkan untuk merepresentasikan panjang
sebenarnya dari pesan b pada hasil dari penambahan sebelumnya. Jika
panjang pesan asli lebih dari 264 bit maka hanya 64 lower order bit
yang dimasukkan. Lower order word untuk panjang pesan asli dimasukkan
sebelum high-order word. Setelah langkah kedua ini, maka panjang dari
hasilnya adalah kelipatan dari 512 bit. Atau jika dalam word, maka
panjangnya akan sama dengan kelipatan dari 16 word (32-bit). Maka
hasil dari dua langkah di atas kita notasikan sebagai M[0 …. N-1]
dengan N adalah kelipatan dari 16.
Setelah padding, pesan terdiri
dari n word M[0 … n - 1] dimana n adalah kelipatan 16. Langkah berikutnya
dalam preprocessing adalah menyiapkan MD buffer sebesar 4 word :
( A, B, C, D )
dimana A merupakan lower order
word. Buffer diberi nilai awal sebagai berikut (nilai dalam hexadecimal
dimulai dengan lower order byte).
A: 01 23 45 67
B : 89 ab cd ef
C : fe dc ba 98
D : 76 54 32 10
Proses hashing dilakukan per blok, dengan setiap blok
melalui 4 putaran. Proses hashing menggunakan 4 fungsi F, G, H, dan I yang
masing-masing mempunyai input 3 word dan output 1 word :
F(X,Y,Z) = (X ^ Y) v (~X ^ Z)
G(X,Y,Z) = (X ^ Z) v (Y ^ ~Z)
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) = Y xor (X ^ ~Z)
dimana ^ adalah bitwise and, v adalah bitwise or, xor adalah
bitwise exclusive or, dan ~ adalah bitwise not (one's complement).
Pada setiap posis bit, F
berperilaku sebagai : if X then Y else Z. Penting, dan menarik,
untuk dicatat bahwa jika setiap bit dari X, Y dan Z independent dan tidak
bias, maka setiap bit dari F akan independen dan tidak bisa juga.
Fungsi G, H dan I juga serupa
dengan fungsi F, beroperasi pada bitwise parallel untuk menghasilkan
output dari input X, Y dan Z. Serta dalam hal jika X, Y dan Z independent
dan tidak bias, maka G, H dan I juga independent dan tidak bias.
Tahap ini menggunakan tabel T[1
…. 64] yang dibentuk dari fungsi sinus. Misal T[i] adalah elemen ke-i dari
tabel, maka T[i] didefinisikan sebagai 4294967296 * abs(sin(i)), dimana
I dalam radian.
Selanjutnya, lakukan algoritma
berikut:
/* Process each 16-word block. */
For i = 0 to N/16-1 do
/* Copy block i into X. */
For j = 0 to 15 do
Set X[j] to M[i*16+j].
end /* of loop on j */
/* Save A as AA, B as BB, C as CC, and
D as DD. */
AA = A
BB = B
CC = C
DD = D
/* Round 1. */
/* Let [abcd k s i] denote the
operation
a = b + ((a + F(b,c,d) + X[k] +
T[i]) <<< s). */
/* Do the following 16 operations. */
[ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17
3] [BCDA 3 22 4]
[ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17
7] [BCDA 7 22 8]
[ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17
11] [BCDA 11 22 12]
[ABCD 12 7 13] [DABC 13 12 14] [CDAB 14
17 15] [BCDA 15 22 16]
/* Round 2. */
/* Let [abcd k s i] denote the
operation
a = b + ((a + G(b,c,d) + X[k] +
T[i]) <<< s). */
/* Do the following 16 operations. */
[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14
19] [BCDA 0 20 20]
[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15
14 23] [BCDA 4 20 24]
[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14
27] [BCDA 8 20 28]
[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14
31] [BCDA 12 20 32]
/* Round 3. */
/* Let [abcd k s t] denote the
operation
a = b + ((a + H(b,c,d) + X[k] +
T[i]) <<< s). */
/* Do the following 16 operations. */
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11
16 35] [BCDA 14 23 36]
[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16
39] [BCDA 10 23 40]
[ABCD 13 4 41] [DABC 0 11 42] [CDAB 3
16 43] [BCDA 6 23 44]
[ABCD 9 4 45] [DABC 12 11 46] [CDAB 15
16 47] [BCDA 2 23 48]
/* Round 4. */
/* Let [abcd k s t] denote the
operation
a = b + ((a + I(b,c,d) + X[k] +
T[i]) <<< s). */
/* Do the following 16 operations. */
[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14
15 51] [BCDA 5 21 52]
[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10
15 55] [BCDA 1 21 56]
[ABCD 8 6 57] [DABC 15 10 58] [CDAB 6
15 59] [BCDA 13 21 60]
[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2
15 63] [BCDA 9 21 64]
/* Then perform the following
additions. (That is increment each of the
four registers by the value it had before this block was started.) */
A = A + AA
B = B + BB
C = C + CC
D = D + DD
end /* of loop on i */
Output
Message digest dari pesan didapat dengan
melakukan penggabungan antara A, B, C dan D
dengan urutan A berada paling kiri, low-order
byte, sampai D berada paling kanan, highorder
byte. Proses MD5 sudah selesai.
Nomor 2.
Cara kerja Digital Signature adalah
dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci
publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan
untuk mendekripsi data. Pertama, dokumen di-hash dan menghasilkan Message
Digest. Kemudian, Message Digest dienkripsi oleh kunci publik menjadi Digital
Signature.
Untuk membuka Digital Signature
tersebut diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka
Digital Signature juga ikut berubah sehingga kunci privat yang ada tidak akan
bisa membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu
Authenticity. Artinya adalah, keaslian data dapat terjamin dari
perubahan-perubahan yang dilakukan pihak luar.
Dengan cara yang sama, pengirim
data tidak dapat menyangkal data yang telah dikirimkannya. Bila Digital
Signature cocok dengan kunci privat yang dipegang oleh penerima data, maka
dapat dipastikan bahwa pengirim adalah pemegang kunci privat yang sama. Ini
berarti Digital Signature memenuhi salah satu syarat keamanan jaringan, yaitu
Nonrepudiation atau non-penyangkalan.
Nomor 3.
1. aliran kontrol menunjukkan:
a) Urutan eksekusi melalui proses bisnis
b) Diwakili oleh garis padat dengan panah di atasnya yang menunjukkan
arah aliran
c) Ini dapat dilampirkan hanya pada tindakan atau kegiatan.
Aliran objek menunjukkan:
a) Alur suatu objek dari satu aktivitas (atau aksi) ke aktivitas lain
(atau aksi)
b) Mereka digambarkan sebagai garis putus-putus dengan panah di atasnya
yang menunjukkan
arah aliran
c) Aliran objek individual harus dilampirkan ke tindakan atau aktivitas
di satu ujung dan simpul
objek di ujung lainnya.
Nomor 4.
Langkah-langkah untuk memanggil metode objek Globe dengan aman:
1. Aplikasi mengeluarkan permintaan doa dengan memanggil metode terkait
secara lokal
2. Subobyek kontrol memeriksa izin pengguna dengan informasi yang
disimpan di objek keamanan lokal.
3. Permintaan dikerjakan dan diteruskan.
4. Subjek replikasi meminta middleware untuk mengatur saluran aman ke
replika yang sesuai.
5. Objek keamanan pertama kali memulai pencarian replika.
6. Setelah replika yang sesuai telah ditemukan, subobyek keamanan dapat
mengatur saluran aman
dengan rekannya, setelah itu kontrol dikembalikan ke subobyek replikasi.
7. Permintaan sekarang diteruskan ke subobyek komunikasi.
8. Subobyek mengenkripsi dan menandatangani permintaan sehingga dapat
melewati saluran.
9. Setelah diterima, permintaan didekripsi dan diautentikasi.
10. Permintaan kemudian diteruskan ke sub-objek replikasi sisi server.
11. Otorisasi terjadi:
12. Permintaan kemudian tidak dikerjakan.
13. Akhirnya, operasi dapat dijalankan.
Nomor 5.
NFS adalah implementasi dan spesifikasi dari sistem perangkat lunak untuk
mengakses files remote melalui LAN. Bagian-bagian NFS yaitu :
a. Overview
NFS memperlihatkan suatu set interconnected workstations sebagai suatu
set dari mesin yang berdiri sendiri dengan file system yang berdiri sendiri.
Tujuannya untuk mengikuti beberapa tingkatan dari pembagian antara file-file
sistem dengan cara yang transparan.
b. Mount Protocol
Mount Protocol membuat hubungan inisial yanglogic antara suatu server dan
pengguna.
c. NFS Protocol
NFS Protocol menyediakan suatu set dari RPCs untuk operasi remote file.
Prosedur mendukung operasi-operasi ini:
· Mencari file di dalam direktori
· Membaca suatu set direktori entri
· Memanipulasi links dan direktori
· Mengakses atribut file
· Membaca dan menulis files
d. Path-Name Translation
Ini dapat diselesaikan dengan memecah jejak ke nama-nama komponen dan
menunjukkan NFS lookup call yang terpisah untuk setiap pasang nama komponen dan
vnode direktori.
e. Remote Operations di masa depan menggunakan data cached
· Cache atribut file
· Cache file blocks
Nomor 6.
Ketika proses yang temporal dan
refentially digabungkan ,koordinasi berlangsung dalam cara yang langsung
,disebut sebagai koordinasi langsung.
Nomor 7.

Kernel merupakan program
komputer yang menjadi inti dari sebuah sistem
operasi komputer, dengan kontrol terhadap segala hal atas
sistem tersebut.[1] Pada kebanyakan sistem, kernel merupakan salah satu
dari program yang dijalankan dalam urutan pertama saat komputer dinyalakan.
Nomor 8.
System terdistribusi adalah sebuah system yang komponenya
berada pada jaringan komputer,komponen tersebut saling berkomunikasi dan
melakukan koordinasi hanya dengan pengiriman pesan .
Nomor 9.
Karena semakin tingginya pengaruh konten marketing
,perusahaan-perusahaan kini fokus tentang bagaimana konten mereka dapat
merepresentasikan perusahaan mereka.
Nomor 10.
Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian
data dan objek-objek database dari satu database ke database yang lain dan
melaksanakan sinkronisasi antara database sehingga konsistensi data dapat
terjamin.
B : 89 ab cd ef
C : fe dc ba 98
D : 76 54 32 10
G(X,Y,Z) = (X ^ Z) v (Y ^ ~Z)
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) = Y xor (X ^ ~Z)
dengan urutan A berada paling kiri, low-order byte, sampai D berada paling kanan, highorder
byte. Proses MD5 sudah selesai.

Komentar
Posting Komentar