Home Start Back Next End
  
10
tampilan yang berbeda dan memodifikasi
isi
atau pesan
yang dikirimkan
melalui
jaringan.
Gambar 2.4 Modifikasi
4) 
Pemalsuan dengan penyisipan objek tiruan ke dalam sistem yang telah dibangun.
Serangan 
ini  berpengaruh  pada  autentikasi, 
seperti  pemalsuan  pesan  dalam
sebuah jaringan dengan cara menambah record-record ke dalam file.
Gambar 2.5 Pemalsuan
Beberapa
macam
serangan
yang
dapat
dilakukan
oleh
kripanalis/pemecah
kode
dengan asumsi algoritma enkripsinya telah dikenal secara luas :
1)
Ciphertext only attack,
yang
didapatkan
dengan
serangan jenis ini hanyalah
beberapa pesan chipertext yang semuanya dienkrip dengan algoritma yang sama.
Pemecah
kode
dapat
mencari
kuncinya atau mendapatkan
plaintext.
Dapat
dirumuskan dengan :
Diketahui : C1 = E
k
(P1), C2 = E
k
(P2), C3 = E
k
(P3), ......
Dicari
: K dan P1, P2, P3, .......
Word to PDF Converter | Word to HTML Converter