Anda di halaman 1dari 4

Serangan terhadap kriptografi pada dasarnya adalah memecahkan (membongkar keamanan) algoritma kriptografi, yang selanjutnya digunakan untuk

usaha mengupas data tersandi tanpa mengetahui/menggunakan kunci. Kegiatan ini (memecahkan algoritma kriptografi) adalah bagian dari kriptanalisis, yaitu ilmu/seni memecahkan data tersandi. Kripanalisis dan kriptografi merupakan sebuah cabang ilmu pengetahuan yang disebut kriptologi. Data yang digunakan untuk menyerang sistem kriptografi dapat diurutkan seperti berikut : 1. Hanya diketahui chipertext (teks sandi). 2. Plaintext (teks asli) dan corresponding chipertext diketahui. 3. Plaintext terpilih dan corresponding chipertext. 4. Chipertext terpilih dan corresponding plaintext. Metode serangan Terdapat beberapa metode melakukan serangan kriptografi yang pada dasarnya berupa metode yang berbasiskan plaintext dan metode yang berbasiskan ciphertext. 1. Hanya ciphertext yang diketahui : Kriptanalis (orang yang melakukan kripanalisis) hanya memiliki ciphertext tanpa memiliki plaintext-nya. Sebelum melakukan serangan, kripanalis selalu membuat asumsi algoritma sandi yang digunakan dalam ciphertext itu untuk menentukan tehnik memecahkannya. Tehnik yang digunakan untuk menemukan plaintext/kunci : - Analisa frekuensi huruf : setiap bahasa memiliki kekhasan atas haruf-huruf yang digunakannya. Frekuensi kemunculan setiap huruf dalam suatu bahasa menjadi ciri penting yang dapat dipakai sebagai patokan untuk menganalisis plaintext/kunci suatu teks sandi. Tehnik ini umumnya digunakan untuk memecahkan metode penyandian sederhana seperti misalnya kriptografi model Caesar. - Exhaustive attack /brute-force attack : yaitu tehnik untuk mengungkap plaintext/kunci dengan mencoba secara sistematis semua kemungkinan kunci. Walaupun tehnik ini akan berhasil menemukan plaintext/kunci, namun waktu yang dibutuhkan relatif lama dan sangat bergantung kepada kecepatan mesin (komputer) yang melakukan serangan ini. Tabel berikut memperlihatkan waktu yang dibutuhkan untuk exhaustive key search : Ukuran kunci 16 bit 32 bit 56 bit 128 bit Jumlah kemungkinan kunci 216 = 65536 232 = 4.3 109 256 = 7.2 1016 2128 = 4.3 1038 Lama waktu untuk 106 percobaan per detik 32.7 milidetik 35.8 menit 1142 tahun 5.4 1024 tahun Lama waktu untuk 1012 percobaan per detik 0.0327 mikrodetik 2.15 milidetik 10.01 jam 5.4 1018 tahun

(Sumber: William Stallings, Data and Computer Communication Fourth Edition)

- Analytical attack : yaitu tehnik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul). Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung perubahperubah yang merepresentasikan plaintext atau kunci. Dengan menggabungkan metode analytical attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci. 2. Ciphertext terpilih : Kripanalis memilih ciphertext, dan kemudian melalui ciphertext itu berusaha untuk mendapatkan plaintext yang sesuai. Biasanya dilakukan untuk menyerang kriptografi sistem kunci publik. 3. Plaintext dan ciphertext diketahui : Kripanalis mempunyai baik plaintext maupun ciphertext-nya dan berusaha untuk mencari hubungan diantara keduanya. Biasanya dilakukan untuk menemukan kunci dan algoritma penyandiannya yang akan berguna untuk memecahkan pesan tersandi berikutnya. Beberapa pesan biasanya terdapat format baku (template) yang sudah terstruktur. Format baku ini merupakan celah yang membuka peluang untuk menerka ciphertext dari plaintext yang bersesuaian. Misalnya : From, To, kepada, dari, perihal, di dalam sebuah e-mail Dengan hormat, wassalam, best regards, pada surat resmi. #include, program, go, di dalam source code 4. Plaintext terpilih : Kriptanalis memilih plaintext tertentu, yaitu plaintexts yang lebih mengarahkan ke penemuan kunci, untuk disandikan dan mempelajari/membandingkan hasil sandinya (ciphertext). Biasanya cara ini digunakan untuk memecahkan sandi pada metode penyandian asimetris, yang mana kripanalis biasanya telah memiliki kunci publik-nya. Bila diilustrasikan dalam gambar : (gambar diambil dari internet)

5. Ciphertext atau plaintext diketahui secara adaptif : Kriptanalis memilih blok plaintext atau ciphertext yang besar, lalu disandi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya, begitu seterusnya. 6. Kunci terpilih : Kriptanalis memiliki pengetahuan mengenai hubungan antara kuncikunci yang berbeda, dan kemudian memilih kunci yang tepat untuk membuka pesan bersandi. Biasanya digunakan untuk mengetahui algoritma penyandian suatu pesan.

7. Social engineering / rubber-hose cryptanalysis : Mencari informasi algoritma/kunci sandi melalui kegiatan intelijen, mengancam, mengirim surat gelap, memeras (black-mail) atau melakukan penculikan/penyiksaan sampai orang yang memegang kunci memberinya kunci untuk membuka pesan. Jenis-jenis Serangan Berdasarkan keterlibatan penyerang dalam melakukan kegiatannya : 1. Serangan pasif (passive attack) : penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya Metode yang digunakan dalam melakukan penyadapan ini biasanya wiretapping, electromagnetic eavesdropping atau acoustic eavesdropping 2. Serangan aktif (active attack) : penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya. Penyerang mengubah aliran pesan seperti menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan potongan ciphertext palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb Metode yang digunakan : Man-in-the-middle-attack : Penyerang mengaku seolah-olah sebagai pihak yang berhak menerima pesan atas pesan yang dikirim. Atau sebaliknya penyerang bertindak seolah-olah sebagai pemberi pesan yang asli. User A mengirim pesan MMM dengan kunci publik 1234qw kepada user B, namun ditengah transmisi dipotong/diambil oleh man-in-the-middle-attack (mitma). Kemudian mitma mengganti pesan MMM menjadi KKK dengan kunci publik ASD123 kepada user B. User B menerima pesan KKK yang disangka dikirim oleh user A. Bila diilustrasikan dalam gambar : (gambar diambil dari internet)

Pengetahuan mengenai serangan terhadap kriptografi sangatlah penting untuk meningkatkan efektifitas dan kualitas algoritma penyandian yang digunakan. Prinsip yang dipakai dalam menentukan penggunaan suatu algoritma kriptografi adalah :

1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi yang dibuat sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik; atau 2. Biaya untuk memecahkan ciphertext melampaui nilai informasi yang terkandung di dalam ciphertext tersebut; atau 3. Waktu yang diperlukan untuk memecahkan ciphertext tersebut melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya. -antz-

Anda mungkin juga menyukai