Sabtu, 08 Mei 2010

..:: Tugas 5 Keamanan Komputer (Keamanan Emal) ::..

Tugas 5 Jelaskan tentang istilah istilah di bawah ini:
1. SHA-1: Dalam kriptografi, SHA-1 adalah sebuah fungsi has kriptografi yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard . SHA singkatan dari Secure Hash Algorithm. Tiga SHA algoritma disusun berbeda dan dibedakan sebagai:
• SHA-0
• SHA-1
• SHA-2
HA-1 menghasilkan 160-bit digest dari pesan dengan panjang maksimum (2 64-1) bit. SHA-1 adalah berdasarkan prinsip sama dengan yang digunakan oleh Ronald L. Rivest dari MIT dalam desain MD4 dan MD5 mencerna pesan algoritma, namun memiliki desain yang lebih konservatif.

Spesifikasi asli dari algoritma ini diterbitkan pada tahun 1993 sebagai Secure Hash Standard, FIPS PUB 180 standar lembaga pemerintah, oleh US NIST (Lembaga Nasional Standar dan Teknologi). Versi ini sekarang sering disebut sebagai SHA-0. Itu ditarik oleh NSA lama setelah publikasi dan telah digantikan oleh versi revisi, yang diterbitkan pada tahun 1995 dalam FIPS PUB 180-1 dan umumnya disebut sebagai SHA-1. SHA-1 berbeda dari SHA-0 hanya oleh rotasi bitwise tunggal dalam jadwal pesan yang fungsi kompresi , ini dilakukan, menurut NSA, untuk memperbaiki cacat dalam algoritma asli yang mengurangi keamanan kriptografi nya. Namun, NSA tidak memberikan penjelasan lebih lanjut atau mengidentifikasi cacat yang telah dikoreksi. Kelemahan yang kemudian dilaporkan di kedua-SHA 0 dan SHA-1. SHA-1 tampaknya memberikan resistensi yang lebih besar untuk serangan, mendukung pernyataan bahwa perubahan NSA meningkatkan keamanan.
2. X 509 adalah Sebuah bagian dari rangkaian rekomendasi X.500 yang mendefnisikan suatu layanan direktori, berupa suatu server atau himpunan server terdistribusi yang merawat suatu database informasi mengenai pengguna. X.509 mendefinisikan suatu framework untuk menetapkan layanan otentikasi dengan direktori X.500 kepada penggunanya. Direktori tersebut dapat melayani sebagai suatu repository dari sertifikat public-key.RSA

3. CAST-128 adalah suatu prosedur perancangan untuk algoritma enkripsi simetris. Dekembangkan pada tahun 1997 oleh Carlisle Adams dan Stafford Tavares dari Entrust Technologies Salah satu algoritma spesifik yang dikembangkan dalam CAST adalah CAST ‐128, yang didefinisikan dalam RFC 2144. Dibuat dengan panjang kunci mulai dari 40 bit sampai 128 bit dengan kenaikan 8 bit (40, 48, 56,.....,128). Algoritma CAST‐128... CAST menggunakan S‐Boxes tetap, tetapi lebih besar dibandingkan dengan DES. S‐Boxesnya dirancang sangat linier dan tahan terhap cryptanalysis.
4. IDEA (The International Data Encryption Algorithm) adalah merupakan sebuah Block Chiper Simetrik yang dikembangkan oleh Xuejia Lai dan James Massey dari SFIT (Swiss Federal Institute of Technology) pada tahun 1991. IDEA menggunakan sebuah key 128 bit IDEA mempunyai perbedaan dengan DES dalam dua hal, yaitu fungsi Round dan fungsi Sub Key Generation.
Perbedaan IDEA dan DES Fungsi Round DES menggunakan model permutasi ( S‐Boxes), persilangan antara setengah bagian kanan dengan setengah bagian kiri pada setiap round, sedangkan IDEA menggunakan tiga operasi matematika yaitu : XOR, penjumlahn binary integer 16 bit dan perkalian binary integer 16 bit. Digunakannya tiga kombinasi operasi matematika pada IDEA untuk memperoleh transformasi kompleks, sehingga sulit untuk dianalisa dan di cryptoanalis. fungsi Sub Key Generationputaran IDEA Pada DES, untuk subkey‐nya dihasilkan melalui suatu pergeseran putar (circular shift), sedangkan IDEA menghasilkan subkey dengan metoda yang kompleks untuk menghasilkan sebanyak 6 key.

5. EL-GAMAL adalah merupakan algoritma kriptografi kunci publik. Algoritma kunci public menggunakan kunci yang berbeda untuk proses transformasinya. Untuk proses enkripsi menggunakan kunci publik, sedangkan proses dekripsi menggunakan kunci privat. Sebaliknya untuk proses tanda tangan digital menggunakan kunci privat sedangkan untuk verifikasi tanda tangan digital menggunakan kunci publik. Algoritma ElGamal mendasarkan kekuatannya pada fakta matematis kesulitan menghitung logaritma diskrit. Algoritma ElGamal merupakan algoritma dalam kriptografi yang termasuk dalam kategori algoritma asimetris. Keamanan algoritma ElGamal terletak pada kesulitan penghitungan logaritma diskret pada bilangan modulo prima yang besar sehingga upaya untuk menyelesaikan masalah logaritma ini menjadi sangat sukar. Algoritma ElGamal mempunyai kunci publik berupa tiga pasang bilangan dan kunci rahasia berupa satu bilangan. Algoritma ini mempunyai kerugian pada cipherteksnya yang mempunyai panjang dua kali lipat dari plainteksnya. Akan tetapi, algoritma ini mempunyai kelebihan pada enkripsi. Untuk plainteks yang sama, algoritma ini memberikan cipherteks yang berbeda (dengan kepastian yang dekat) setiap kali plainteks di enkripsi. Algoritma ElGamal terdiri dari tiga proses, yaitu proses pembentukan kunci, proses enkripsi dan proses dekripsi. Algoritma ini merupakan cipher blok, yaitu melakukan proses enkripsi pada blok-blok plainteks dan menghasilkan blok-blok cipherteks yang kemudian dilakukan proses dekripsi dan hasilnya digabungkan.
6. DSS

7. MD-5 merupakan fungsi hash satu arah yang diciptakan oleh Ron Rivest. MD-5 adalah salah satu aplikasi yang digunakan untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu berada di jaringan. Algoritma MD-5 secara garis besar adalah mengambil pesan yang mempunyai panjang variable diubah menjadi ‘sidik jari’ atau ‘intisari pesan’ yang mempunyai panjang tetap yaitu 128 bit. ‘Sidik jari’ ini tidak dapat dibalik untuk mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari ‘sidik jari’ MD-5.
8. RC2/40 Dalam kriptografi , RC2 adalah cipher blok yang dirancang oleh Ron Rivest di 1987 . “RC” singkatan dari “Ron’s Code” atau “Rivest Cipher”; cipher lainnya yang dirancang oleh Rivest termasuk RC4 , RC5 dan RC6 . Pengembangan RC2 disponsori oleh Lotus , yang sedang mencari kebiasaan sandi yang, setelah evaluasi oleh NSA , dapat diekspor sebagai bagian dari Lotus Notes perangkat lunak. NSA menyarankan beberapa perubahan, yang Rivest dimasukkan. Setelah negosiasi lebih lanjut, cipher telah disetujui untuk ekspor di 1989 . Seiring dengan RC4, RC2 dengan 40-bit ukuran kunci dirawat baik di bawah US peraturan ekspor untuk kriptografi .Awalnya, rincian algoritma dirahasiakan – eksklusif untuk RSA Security – tetapi pada Januari 29 , 1996 , kode sumber untuk RC2 adalah anonim diposting ke Internet pada Usenet forum, sci.crypt . Sebuah pengungkapan yang sama telah terjadi sebelumnya dengan algoritma RC4. Tidak jelas apakah poster itu memiliki akses dengan spesifikasi atau apakah telah reverse engineered .
RC2 adalah 64-bit blok cipher dengan ukuran variabel kunci . 18 Its putaran diatur sebagai sumber-berat jaringan Feistel , dengan 16 putaran dari satu jenis (pencampuran) diselingi oleh dua putaran jenis lain (dihaluskan). Sebuah putaran pencampuran terdiri dari empat aplikasi transformasi MIX, seperti ditunjukkan pada diagram.

..:: Tugas 4 Keamanan Komputer (APLIKASI OUTENTIKASI) ::..

Kerberos (protokol)

Kerberos adalah sebuah jaringan komputer otentikasi protokol yang memungkinkan node berkomunikasi melalui jaringan yang tidak aman untuk membuktikan identitas mereka pada satu sama lain dengan cara yang aman. Ini juga merupakan suite dari perangkat lunak yang bebas diterbitkan oleh Massachusetts Institute of Technology (MIT) yang mengimplementasikan protokol ini. Design ini diutamakan untuk ditujukan pada client-server model, dan menyediakan otentikasi timbal balik baik pengguna dan server lainnya yang memverifikasi identitas masing-masin, Kerberos dilindungi dari penyadapan dan serangan replay.

Kerberos dibangun pada kriptografi kunci simetris dan membutuhkan pihak ketiga yang terpercaya. Ekstensi untuk Kerberos dapat menyediakan dan menggunaan kriptografi kunci publik selama fase-fase tertentu otentikasi. Kerberos juga menggunakan sebagai dasar yang dimiliki oleh protokol Needham-Schroeder simetris . Itu membuat penggunaan pihak ketiga yang dipercaya , disebut sebagai pusat distribusi kunci (KDC), yang terdiri dari dua bagian yang terpisah secara logis: sebuah Authentication Server (AS) dan Tiket Pemberian Server (TGS). Kerberos bekerja atas dasar "tiket" yang berfungsi untuk membuktikan identitas pengguna. KDC juga memelihara sebuah database kunci rahasia jadi di setiap entitas pada jaringan - apakah klien atau server - saham kunci rahasia yang hanya diketahui oleh dirinya sendiri dan KDC. Pengetahuan tentang kunci ini berfungsi untuk membuktikan identitas suatu entitas. Untuk komunikasi antara dua entitas, yang menghasilkan kunci sesi yang mereka dapat gunakan untuk mengamankan interaksi mereka. keamanan dari protokol bergantung pada peserta mempertahankan sinkron longgar waktu dan on-tinggal pernyataan singkat yang disebut keaslian Kerberos tiket.

X.509

Dalam kriptografi , X.509 adalah ITU-T standar untuk infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antara lain, format standar untuk sertifikat kunci publik , daftar pencabutan sertifikat , atribut sertifikat , dan validasi algoritma jalur sertifikasi .

X.509 awalnya diterbitkan pada tanggal 3 Juli 1988 dan mulai bekerja sama dengan X.500 standar.. Ini mengasumsikan suatu sistem hirarkis yang ketat dari otoritas sertifikat (CA) untuk menerbitkan sertifikat Hal ini bertentangan dengan kepercayaan web model, seperti PGP , dan setiap orang (tidak hanya khusus CA) dapat mendaftar dan dengan demikian membuktikan keabsahan kunci sertifikat 'orang lain. Versi 3 dari X.509 termasuk fleksibilitas untuk mendukung topologi lainnya seperti jembatan dan jerat ( RFC 4158 ). Hal ini dapat digunakan dalam peer-to-peer, OpenPGP -seperti web kepercayaan , tetapi jarang digunakan dengan cara yang pada tahun 2004. Sistem X.500 belum sepenuhnya dilaksanakan, dan IETF 's-Public Key Infrastructure (X.509), atau PKIX, kelompok kerja telah disesuaikan dengan standar organisasi yang lebih fleksibel dari Internet. Bahkan, istilah sertifikat X.509 biasanya mengacu pada IETF's PKIX Sertifikat dan CRL Profil standar sertifikat X.509 v3, sebagaimana tercantum dalam RFC 5280 , sering disebut sebagai PKIX untuk Public Key Infrastructure (X.509).

Standar untuk X.509 PKI

  • PKCS # 7 (Cryptographic Message Syntax Standar - kunci publik dengan bukti identitas untuk menandatangani dan / atau pesan terenkripsi untuk PKI)
  • Secure Socket Layer (SSL) - protokol kriptografi untuk komunikasi yang aman internet.
  • Sertifikat Online Status Protocol ( OCSP ) / Daftar Pencabutan Sertifikat ( CRL ) - ini adalah untuk validasi bukti identitas
  • PKCS # 12 ( Sintaks Pertukaran Informasi Pribadi Standar ) - digunakan untuk menyimpan sebuah kunci pribadi dengan sertifikat kunci publik yang sesuai

Sertifikat otoritas

Sebuah sertifikat otoritas atau sertifikat otoritas (CA) adalah sebuah entitas yang mengeluarkan sertifikat digital untuk digunakan oleh pihak lain. Ini adalah contoh dari pihak ketiga yang terpercaya. CA adalah karakteristik dari infrastruktur kunci banyak publik (PKI) skema. Ada banyak CA komersial bahwa biaya untuk jasa mereka. Lembaga dan pemerintah mungkin memiliki CA mereka sendiri, dan ada CA bebas.

Needham-Schroeder protocol

Istilah protokol Needham-Schroeder dapat merujuk pada salah satu dari dua protokol komunikasi yang dirancang untuk digunakan melalui jaringan tidak aman, baik yang diusulkan oleh Roger Needham dan Michael Schroeder . Ini adalah:

  • The Needham-Schroeder Symmetric Key Protokol didasarkan pada algoritma enkripsi simetris . Ini membentuk dasar untuk Kerberos protokol. Protokol ini bertujuan untuk membentuk kunci sesi antara dua pihak di dalam sebuah jaringan, biasanya untuk melindungi komunikasi lebih lanjut.
  • The Needham-Schroeder-Kunci Publik Protokol, berdasarkan kriptografi kunci publik . Protokol ini dimaksudkan untuk memberikan saling otentikasi antara dua pihak berkomunikasi pada jaringan, tetapi dalam bentuk yang diusulkan adalah tidak aman.

Sertifikat kunci public

Dalam kriptografi , sertifikat kunci publik (juga dikenal sebagai sertifikat digital atau sertifikat identitas) adalah dokumen elektronik yang menggunakan tanda tangan digital untuk mengikat bersama sebuah kunci publik dengan identitas - informasi seperti nama orang atau organisasi, mereka alamat, dan sebagainya. Sertifikat ini dapat digunakan untuk memverifikasi bahwa kunci publik milik individu.

Dalam khas infrastruktur kunci publik (PKI) skema, tanda tangan akan dari otoritas sertifikat (CA). Dalam web kepercayaan skema, signature-nya baik pengguna (a -menandatangani sertifikat diri ) atau pengguna lain ("dukungan"). Dalam kedua kasus, tanda tangan pada sertifikat yang attestations oleh penandatangan sertifikat bahwa informasi identitas dan kunci publik milik bersama.Untuk keamanan dibuktikan ini ketergantungan pada sesuatu di luar sistem tersebut memiliki konsekuensi bahwa skema sertifikasi kunci publik harus bergantung pada beberapa asumsi konfigurasi khusus, seperti adanya otoritas sertifikat .

Sertifikat dapat dibuat untuk Unix berbasis server-dengan perangkat seperti OpenSSL 's ssl-ca. atau SuSE gensslcert s '. Ini dapat digunakan untuk menerbitkan sertifikat unmanaged, Sertifikasi Authority (CA) sertifikat untuk mengelola sertifikat lainnya, dan pengguna dan / atau permintaan komputer sertifikat harus ditandatangani oleh CA, serta sejumlah sertifikat fungsi-fungsi terkait.

Demikian pula, Microsoft Windows 2000 Server dan Windows Server 2003 berisi Sertifikasi Authority (CA) sebagai bagian dari Layanan Sertifikat untuk pembuatan sertifikat digital. Pada Windows Server 2008 CA dapat diinstal sebagai bagian dari Layanan Direktori Aktif Sertifikat. CA digunakan untuk mengelola dan terpusat sertifikat masalah bagi pengguna dan / atau komputer. Microsoft juga menyediakan beberapa utilitas sertifikat yang berbeda, seperti SelfSSL.exe untuk membuat sertifikat unmanaged, dan Certreq.exe untuk membuat dan mengajukan permintaan sertifikat harus ditandatangani oleh CA, dan certutil.exe untuk beberapa fungsi yang berhubungan dengan sertifikat lainnya.

Infrastruktur kunci public

Public Key Infrastructure (PKI) adalah satu set perangkat keras, perangkat lunak, orang, kebijakan, dan prosedur yang diperlukan untuk membuat, mengelola, mendistribusikan, menggunakan, menyimpan, dan mencabut sertifikat digital. Dalam kriptografi , sebuah PKI adalah pengaturan yang mengikat kunci publik dengan identitas masing-masing pengguna melalui suatu otoritas sertifikat (CA). Identitas pengguna harus unik dalam setiap domain CA. Pengikatan dibentuk melalui proses registrasi dan penerbitan, yang, tergantung pada tingkat pengikatan jaminan memiliki, dapat dilakukan oleh perangkat lunak pada CA, atau di bawah pengawasan manusia. Peran PKI yang menjamin mengikat ini disebut Otorita Pendaftaran (RA). Untuk setiap pengguna, identitas pengguna, kunci publik, kondisi validitas mengikat mereka dan atribut lainnya yang dibuat unforgeable di sertifikat kunci publik yang dikeluarkan oleh CA.

Perangkat lunak PKI

Ketika menggelarkan PKI, bagian yang paling penting adalah bagian dari perangkat lunak CA yang tepat. Ada banyak solusi di pasaran:

  • Ascertia : Perusahaan tetap independen dari Otoritas Sertifikasi produk dan vendor dan karenanya perusahaan Layanan Profesional bebas untuk memberikan saran objektif untuk penyebaran PKI.

· Comodo : Apakah terbesar kedua Otoritas Sertifikat untuk tinggi-jaminan sertifikat digital. Ia menawarkan produk PKI dan manajemen sertifikat, serta faktor-Otentikasi Dua menggunakan infrastruktur Kunci Publik.

· Cryptomathic : Menawarkan produk yang disebut CCA.

· DigiCert : adalah sebuah otoritas sertifikat yang menawarkan layanan PKI berhasil disebut DigiCert ® Enterprise Dikelola PKI untuk SSL / TLS sertifikat.

· Djigzo email enkripsi : Open source enkripsi email gateway dengan dukungan S / MIME dan enkripsi PDF dengan satu kali-sandi melalui SMS.

· Echoworx : Semua data dienkripsi menggunakan standar industri yang terpercaya PKI (Public Key Infrastructure) dan S / MIME teknologi untuk enkripsi kuat dan tanda tangan digital.

· EJBCA : Open source , platform independen solusi diimplementasikan di Java EE .

Contoh Penggunaan

PKIs dari satu jenis atau lain, dan dari beberapa vendor, memiliki banyak kegunaan, termasuk memberikan kunci publik dan binding untuk identitas pengguna yang digunakan untuk:

· Enkripsi dan / atau pengirim otentikasi dari e-mail pesan (misalnya, menggunakan OpenPGP atau S / MIME ).

· Enkripsi dan / atau otentikasi dokumen (misalnya, XML Signature atau XML Encryption standar jika dokumen dikodekan sebagai XML ).

Otentikasi dari pengguna untuk aplikasi (misalnya, smart card logon, klien otentikasi dengan SSL ). Ada penggunaan digital-eksperimental untuk menandatangani HTTP otentikasi di Enigform dan mod_openpgp proyek. Bootstrap protokol komunikasi yang aman, seperti tombol pertukaran Internet (IKE) dan SSL . Dalam kedua ini, awal set-up saluran aman (sebuah " asosiasi keamanan ") menggunakan kunci asimetrik (alias kunci publik) metode, sedangkan komunikasi sebenarnya lebih cepat menggunakan kunci simetrik (alias kunci rahasia ) metode.

Handphone tanda tangan. tanda tangan tanda tangan elektronik mobile yang dibuat menggunakan perangkat mobile dan bergantung pada layanan tanda tangan atau sertifikat di lokasi lingkungan telek

2. Sebutkan 5 produk yang menggunakan Kerberos

· FreeBSD

· Apple Mac OS X

· HP OpenVMS

· Sun Solaris

· Red Hat Enterprise Linux 4

3. 3(tiga) Penyedia (CA) dari X.509 :

- LPSE

- X.509. RFC 1422 berisi spesifikasi penggunaan PKI yang berbasis X.509 untuk aplikasi PEM. Ini dijabarkan dalam dokumentasi PKIX dari IETF1 Standar yang digunakan pada saat ini adalah certificate X.509 versi 3 dan Certificate Revocation List (CRL) versi 2. Selain untuk aplikasi email, ada juga usaha dari IETF untuk menggunakan atau menerapkan X.509 pada aplikasi-aplikasi Internet lainnya seperti LDAPv2, FTP, HTTP, dan sebagainya.

tugas 3 Keamanan Komputer (DES)

  1. Perlihatkan cara kerja chipper feistel untuk 3 iterasi

Skema Global DES

Pada awalnya, blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP). Hasil dari permutasi awal tersebutkemudian di enchiper sebanyak 16 kali atau 16 putaran. Setiap putarannya menggunakan kunci internal yang berbeda. Hasil dari proses enchiper kembali dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks. Plainteks

gambar


Dalam proses enchiper, blok plainteks terbagimenjadi dua bagian yaitu bagian kiri (L) dan bagian kanan (R), yang masing masing memiliki panjang 32 bit. Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi fungsi f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dari fungsi ini di XOR kan dengan blok L yang langsung diambil dari blok R sebelumnya. Ini merupakan 1 putaran DES. Secara matematis, satu putaran DES dinyatakan

sebagai berikut :

Li = Ri – 1

Ri = Li – 1 f(Ri – 1, Ki)

Gambar 2 memperlihatkan skema algoritma DES yang lebih rinci dan jelas.


gambar


2. Penjelasan DES (Data Encryption Standard) adalah salah satu teknik kripografi modern menggunakan cipher blok yang populer karena dijadikan standar enkripsi kunci-simetri. Karena DES mempunyai potensi kelemahan terhadap exhaustive key search attack sebagai akibat panjang kuncinya yang relatif pendek (56 bit), maka orang membuat varian dari DES dengan memperbesar ruang kunci tanpa mengubah algoritma. Varian yang paling dikenal adalah multiple DES, yaitu enkripsi berkali-kali dengan DES. Triple DES atau TDES atau 3DES menggunakan DES sebanyak tiga kali. Bentuk sederhana 3DES yang dikenal dengan mode EEE adalah:

Enkripsi:

C = EK3(EK2(EK1(P)))

Dekripsi:

P = DK1(DK2(DK3(C)))



Selain itu terdapat pula mode EDE untuk menyederhanakan interoperability antara DES dengan 3DES. Untuk mode ini, dapat digunakan dua buah kunci saja atau tiga buah kunci. Jika hanya menggunakan satu buah kunci, maka hasilnya sama dengan DES biasa (interoperable).

Tiga kunci:

Enkripsi:

C = EK3(DK2(EK1(P)))

Dekripsi:

P = DK1(EK2(DK3(C)))

Dua kunci:

Enkripsi:

C = EK1(DK2(EK1(P)))

Dekripsi:

P = DK1(EK2(DK1(C)))

METODE

DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES dirancang untuk melakukan enchiper dan dechiper data yang berisi 56 bit dibawah kendali 56 bit kunci internal atau upakunci. Dalam melakukan dechiper harus dilakukan dengan menggunakan kunci yang sama dengan saat proses enchiper tetapi sat melakukan dechiper pemberian alaman berubah sehingga proses dechiper merupakan kebalikan dari proses enchiper. Sejumlah data yang akan di enchiper disebut sebagai permutasi awal atau initial permutation (IP). Komputasi key – dependent didefinisikan sebagai fungsi f sebgai fungsi chipper dan function KS sebagai key schedule. Deskripsi dari komputasi diberikan pertama, bersama dengan detail bagaimana algoritma digunakan dalam proses enchiper. Selanjutnya, penggunaan algoritma untuk proses dechiper dideskripsikan. Pada akhirnya, sebuah definisi chipper fungsi f diberikan dalam bentuk fungsi primitive yang disebut fungsi seleksi Si dan fungsi permutasi P.