Anda di halaman 1dari 6

Teknik-teknik Kriptanalisis

Anggun Hapsari, Ronny Perdana, Risvelina

Departemen Teknik Informatika


Institut Teknologi Bandung
Jalan Ganesha 10 Bandung 40132

E-mail : if11028@students.if.itb.ac.id, if11052@students.if.itb.ac.id,


if10022@students.if.itb.ac.id.

Abstrak

Kriptanalis dapat diartikan sebagai sebuah pihak yang berusaha menemukan rahasia (plaintext atau kunci)
dari suatu pesan yang telah terenkripsi (chipertext), atau dengan kata lain, melakukan proses kriptanalisis.
Kriptanalis bekerja secara informal, berada di pihak lawan. Namun terkadang cara-cara yang digunakan oleh
para kriptanalis, dipraktekan oleh pihak-pihak yang berkepentingan dalam rangka menguji ketahanan suatu
algoritma enkripsi/dekripsi. Pada makalah ini akan dibahas beberapa teknik kriptanalisis, mekanisme yang
dilakukan, algoritma enkripsi/dekripsi yang telah berhasil dipatahkan oleh teknik kriptanalisis yang
bersangkutan dan bahkan metoda yang dapat digunakan pada algoritma enkripsi/dekripsi untuk mematahkan
teknik kriptanalisis tersebut. Pada akhirnya akan diberikan kesimpulan mengenai berbagai teknik
kriptanalisis yang dibahas.

Kata kunci:kriptanalis, kriptanalisis, ciphertext


sampai akhirnya ditemukan satu kunci yang
1. Pendahuluan benar). Contohnya, jika kunci yang
digunakan untuk mengenkripsi sepanjang
Kriptanalisis adalah sebuah studi 2128 , maka brute force attack akan mencoba
mengenai cipher, ciphertext atau semua kunci yang mungkin , yaitu sebanyak
cyrptosystems yang bertujuan menemukan 2128 (atau rata-rata 2127) kali untuk
kelemahan dalam sistem penyandian, menemukan kunci yang tepat. Iterasi sebesar
sehingga dimungkinkan untuk memperoleh itu masih belum dapat dilakukan secara cepat
plaintext dari ciphertext yang ada, tanpa oleh sistem komputasi saat ini. Dengan
perlu mengetahui kunci ataupun algoritma adanya studi kriptanalisis, telah ditemukan
pembangun ciphertext tersebut. Cara ini cara pengekstraksian plaintext hanya dalam
disebut dengan memecahkan cipher, 240 kali iterasi. Walaupun belum sepenuhnya
ciphertext atau cryptosystem 1). terpecahkan, namun plaintext telah dapat
Dalam memecahkan cipher, dilakukan diekstrak dari cipher dengan menggunakan
pencarian kesalahan dalam desain atau sumberdaya komputasi yang relatif jauh lebih
implementasi dari cipher itu sendiri sehingga kecil.
dapat mengurangi jumlah kunci yang harus
dicoba ketika melakukan brute force attack
(mencoba memecahkan cipher dengan
menggunakan semua kunci yang mungkin

1
2. Teknik-teknik Kriptanalisis ciphertext dan plaintext untuk mendapatkan
kunci.
Terdapat beberapa teknik dalam Untuk algoritma yang menggunakan
melakukan kriptanalisis, tergantung kepada fungsi XOR, suatu fungsi linier sederhana
akses yang dimiliki oleh kriptanalis, apakah dapat dibentuk dan dipecahkan dengan
melalui ciphertext, plaintext, ataupun aspek probabilitas sebesar 1 (pasti dipecahkan).
lain dari sistem kriptografi. Berikut adalah Sedangkan untuk fungsi yang lebih kompleks
beberapa tipe penyerangan yang umum seperti S-Box, akan dicari suatu fungsi linear
dipakai untuk memecahkan sandi : ,yang memiliki probabilitas sebesar p,
dengan memaksimalkan |p-½|. Untuk seluruh
1. Known-Plaintext Analysis teks cipher akan didapatkan fungsi 5):
Dengan prosedur ini, kriptanalis
mengetahui sebagian isi plaintext dari P[i1, i2, . , ia]⊕C[j1, j2, . , jb] = K[k1, k2, . , kc]....(1)
ciphertext yang berhasil didapatkan.
Menggunakan informasi yang ada ini, Dimana i1, i2, . . , ia, j1, j2, . . , jb dan k1, k2, . . ,
kriptanalis berusaha untuk mencari kunci kc menggambarkan lokasi bit tetap. Fungsi
yang digunakan untuk menghasilkan ini didapatkan melalui konkatenasi satu
ciphertext. siklus fungsi linier. Suatu fungsi linier
Pesan-pesan yang memiliki format dikatakan cukup tepat apabila memiliki p≠½.
terstruktur memberikan peluang kepada Sebagai contoh, fungsi linear untuk
kriptanalis untuk menebak plaintext dari mendekati kunci yang dibangun
ciphertext yang bersesuaian. Contoh dari menggunakan algoritma DES memiliki
pesan-pesan terstruktur ini adalah email probabilitas sebesar ½+2-24.
dengan kolom from, to, subject, kemudian Algoritma berbasis XOR, termasuk ke
salam penutup dan pembuka pada surat dalam algortima enkripsi/dekripsi yang tidak
seperti ”dengan hormat”, salam, dan lainnya. aman karena dapat dipecahkan menggunakan
linear cryptanalysis.
Dimiliki 9):
C1=Ek(P1) dan P1 2. Chosen-Plaintext Analysis
C2=Ek(P2) dan P2 Kriptanalis telah dapat menghasilkan
.... plaintext dari ciphertext yang ada, namun
Ci=Ek(Pi) dan Pi kuncinya sendiri belum ditemukan. Pada
serangan jenis ini kriptanalis dapat memilih
Deduksi : plaintext tertentu untuk dienkripsikan, yaitu
kunci plaintext yang lebih mengarahkan penemuan
kunci.
Linear Cryptanalysis adalah salah satu Kriptanalis berusaha untuk menemukan
algoritma yang termasuk ke dalam serangan kunci pembangun ciphertext dengan
known-plaintext. Linear Cryptanalysis membandingkan keseluruhan ciphertext
diperkenalkan oleh Mitsuru Matsui pada dengan plaintext yang ada. Teknik enkripsi
tahun 1993. Pada algoritma ini penyerang RSA (Rivest-Shanir-Adleman) telah terbukti
akan mempelajari fungsi linear yang dapat dipecahkan menggunakan teknik
merepresentasikan hubungan antara analisis ini.

2
Dimiliki 9): dalam bahasa inggris maka kriptanalis dapat
C1=Ek(P1) dan P1 menghitung frekuensi huruf dari chiperteks
C2=Ek(P2) dan P2 kemudian membandingkannya dengan
.... frekuensi rata-rata huruf pada teks berbahasa
Ci=Ek(Pi) dan Pi inggris. Namun cara penghitungan frekuensi
huruf seperti ini hanya bekerja untuk
Deduksi : plaintext yang didekripsi menggunakan
kunci teknik substitusi satu ke satu.

Differential Analysis adalah sebuah teknik Dimiliki 9):


yang dikembangkan oleh Eli Biham dan Adi C1=Ek(P1)
Shamir. Teknik ini memberikan suatu cara C2=Ek(P2)
untuk menemukan beberapa bit kunci dari ....
plaintext dan ciphertext yang tersedia, Ci=Ek(Pi)
dengan begitu jumlah kemungkinan kunci
yang akan dicoba pada exhaustive key search Deduksi :
atau brute force attack dapat berkurang P1,P2,….,Pi atau kunci
drastis, mengurangi waktu kalkulasi.
Differential Analysis secara garis besar Algoritma kriptografi modern memiliki
membahas pola lengkap dari bit-bit mana daya tahan yang lebih tinggi terhadap jenis
saja yang berubah dan tidak berubah pada serangan seperti ini.
proses pengubahan input menjadi output.
Prinsip dasar dari Differential Analysis 4. Man-in-the-middle attack
adalah 2): Penyerang, yang dalam hal ini adalah
”Suatu ciphertext memiliki karakteristik kriptanalis, masuk kedalam saluran
dimana terdapat suatu konstanta X sehingga komunikasi antara kedua pihak yang akan
untuk banyak pasangan plaintext A dan B saling bertukar kunci mereka. Penyerang
dimana B=(A xor X), jika sebuah pernyataan menempatkan dirinya sedemikian sehingga
bernilai benar tehadap kunci, E(B,k) = kedua pihak tadi merasa bahwa mereka
(E(A,k) xor Y) untuk beberapa konstanta Y saling bertukar kunci, namun sebenarnya
akan benar dengan probabilitas diatasnya penyeranglah memberikan kunci-kunci yang
(kemungkinan acak)” nantinya digunakan oleh pihak-pihak tadi.

3. Ciphertext-Only Analysis
Pada teknik ini, kriptanalis hanya
berbekal ciphertext saja, tanpa adanya
pengetahun mengenai plaintext. Teknik ini
membutuhkan akurasi yang tinggi dalam
melakukan penaksiran mengenai bagaimana Gambar 1 Serangan kriptografi man-in-the-
sebuah pesan dapat disandikan. middle
Teknik ini dapat bekerja lebih baik
dengan dukungan adanya pengetahuan Teknik ini dapat dipatahkan dengan
tambahan mengenai teks. Misalnya dengan menggunakan kombinasi fungsi hash dan
pengetahuan bahwa plainteks asal ditulis algoritma kunci publik. B dapat memeriksa
apakan kunci publik yang ia terima benar,

3
dengan cara memeriksa sidik jari krptografinya sendiri. Untuk kasus yang lebih
(fingerprint). Sidik jari ini adalah suatu kompleks, dicari keterhubungan antara
fungsi hash dari kunci publik tersebut yang informasi yang dapat diperoleh mengenai
diberikan melalui jalur yang berbeda dengan kriptosistem dan informasi mengenai
pengiriman kunci publik. Sidik jari perkiraan kunci.
digunakan karena ukurannya yang lebih kecil Ide mengenai keterhubungan merupakan
dibandingakan dengan kunci publik sehingga ide dasar pada kriptosistem.
lebih mudah ditentukan nilai kebenarannya.
Cara lain untuk mematahkan serangan 7. Kesalahan dalam kriptosistem
tipe ini adalah dengan menyimpan kunci Kesalahan dalam kriptosistem dapat
publik dalam suatu basisdata online yang digunakan dalam kriptanalisis dan bahkan
menjamin kebenaran dari kunci publik. Suatu dapat membocorkan kuncinya sendiri.
CA (Certificate Authority) atau server kunci Kesalahan tersebut dapat dimanfaatkan
publik dapat memberikan keyakinan pada dalam kriptanalisis. Kesalahan disini dapat
pengguna, pada saat mereka menyimpan juga berupa kelemahan dari fungsi matematis
(download) kunci, bahwa kunci tersebut yang digunakan oleh algoritma
bernilai benar. enkripsi/dekripsi atau pemilihan kunci lemah.
Algoritma RSA merupakan contoh
5. Timing/differential power analysis algoritma yang memiliki kesalahan yang
Sangat berguna jika digunakan melawan dapat diserang. Begitu pula algoritma DES,
smartcard, yang menghitung perbedaan karena algoritma ini memiliki beberapa
konsumsi elektrik dalam jangka waktu pasang kunci lemah.
tertentu ketika microchip melakukan
pengamanan informasi. Teknik ini dapat 7. Rubber-hose cryptanalysis
digunakan untuk memperoleh informasi Serangan jenis ini dapat dikatakan sebagai
mengenai perhitungan pembangkitan kunci serangan yang paling efektif dan dapat
yang digunakan dalam algoritma enkripsi dan langsung memberikan hasil. Serangan ini
fungsi-fungsi pengamanan lainnya. Teknik berupa serangan langsung kepada pihak
ini dapat ditangkal dengan menggunakan pengirim.
random noise ketika melakukan enkripsi, Rubber-hose attack didasarkan pada teori
atau mengacak alur fungsi sehingga lebih bahwa manusia yang berada dibawah tekanan
sulit untuk melacak fluktuasi tenaga listrik akan menjadi lebih lemah. Di lain pihak,
yang terpakai. Tipe analisis ini komputer tidak mengalami stress (dibawah
dikembangkan oleh Paul Kocher dari tekanan) sehingga tidak akan terpengaruh
Cryptography Research. Penyerangan seperti dengan serangan semacam ini.
ini umumnya terlepas dari jenis algoritma Pada serangan ini, pihak ketiga akan
kriptografi yang digunakan. mengirimkan surat gelap, mengancam atau
bahkan menyiksa hingga pihak pengirim mau
6. Correlation memberikan kunci atau bahkan langsung
Keterhubungan antara kunci dengan hasil memberikan plaintext yang besangkutan.
pengenkripsian merupakan sumber utama Serangan jenis ini tidak memandang tipe
yang akan digunakan oleh kriptanalis. Pada algoritma enkripsi/dekripsi, ia bekerja untuk
kasus yang paling mudah, kunci justru secara mematahkan seluruh algoritma
tidak sengaja terbocorkan oleh sistem enkripsi/dekripsi. Karena alasan inilah

4
rubber-hose attack disebut sebagai serangan informasi ini akan diperoleh informasi
paling efektif. mengenai perhitungan kunci yang digunakan.
Terdapat beberapa cara efektif untuk Ide dasar dari serangan ini terkait erat dengan
menghadapi serangan jenis ini, antara lain 10): prinsip correlation.
○ Tetap tenang dan gunakan steganografi Serangan jenis ini bersifat independen
○ Pindah di luar jangkauan pihak-pihak terhadap algoritma kriptografi yang
lawan, misalnya di luar negeri digunakan oleh mobile crypto devices yang
○ Tingkatkan ketahanan fisik bersangkutan.
○ Untuk menghindari serangan secara
sosial. Menjauhlah dari orang-orang Kesimpulan
terdekat dan jangan bina hubungan
dekat (teman) baru Keberhasilan kriptanalisis tergantung
○ Gunakan multipart key yang kepada kombinasi matematis, keingintahuan,
membutuhkan lebih dari satu orang intuisi, keuletan, sumberdaya komputasi yang
untuk melakukan enkripsi/dekripsi memadai, dan seringkali keberuntungan.
terhadap informasi Saat ini kriptanalisis digunakan di
○ Gunakan One-Time Pad dimana tidak berbagai organisasi, seperti pada sebuah
mungkin memecahkan ciphertext tanpa pemerintahan yang ingin menyusup ke dalam
menggunakan kunci, karena sifatnya transmisi diplomatis dan militer pemerintah
yang terlalu panjang (sama dengan lainnya, perusahaan yang sedang
plaintext). memproduksi produk pengamanan dan
menggunakan kriptanalis untuk mengetes
8. Serangan terhadap atau menggunakan produk tersebut, atau para hacker dan cracker
hardware dari cryptosystem yang berusaha untuk menyusup kedalam
Serangan jenis ini merupakan serangan situs rahasia dengan mencari kelemahan
jenis baru yang diprediksikan akan semakin dalam protokol pengamanannya. Kriptanalis
sering muncul dengan semakin meluasnya akan selalu bertentangan dengan kriptografer,
penggunaan mobile crypto devices. karena sementara kriptografer berusaha untuk
Serangan ini didasarkan kepada mengamankan informasi, kriptanalis akan
perhitungan rinci dari proses enkripsi yang selalu berusaha mencari celah kelemahan
dilakukan oleh suatu perangkat kripto. Dari dari sistem pengamanan tersebut.

Referensi

[1] Cryptanalysis - a Whatis_com definition,


http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci214432,00.html, diakses tanggal
: 28 desember 2004
[2] Differential and Linear Cryptanalysis, http://home.ecn.ab.ca/~jsavard/crypto/, diakses
tanggal : 28 Desember 2004.
[3] Introduction to Cryptography,
http://www.ssh.com/support/cryptography/introduction/cryptanalysis.html, diakses tanggal :
28 Desember 2004

5
[4] K. Fukushima, Handwritten Aplhanumeric Character Recognition by the Neocognitron,
IEEE Trans. on Neural Networks, Vol. 2, No. 3, May 1991
[5] Linear Cryptanalysis, http://www.esat.kuleuven.ac.be/~abiryuko/Enc/e32.pdf,
diakses tanggal : 28 Desember 2004.
[6] Linear Cryptanalysis: A Literature Survey, http://www.ciphersbyritter.com/, diakses tanggal
: 28 Desember 2004.
[7] Man In The Middle Attack, http://www.fastfoodreviews.com/wiki/wiki.pl?search=Man-In-
The-Middle_Attack, diakses tanggal 6 januari 2005.
[8] Munir, Rinaldi, Algoritma Kriptografi Modern, dibaca tanggal : 5 Januari 2005.
[9] Munir, Rinaldi, Serangan (attack) terhadap Kriptografi, dibaca tanggal : 5 Januari 2005.
[10] Rubber Hose Attack,
http://www.fastfoodreviews.com/wiki/wiki.pl?search=Rubber_Hose_Attack, diakses tanggal
6 januari 2005.
[11] Tokita, Toshio et. al.,Cryptanalysis Technique to Evaluate the Strength of Ciphers,
http://global.mitsubishielectric.com/pdf/advance/vol100/04Vol100_TR3.pdf, diakses tanggal
: 28 Desember 2004.

Anda mungkin juga menyukai