Abstrak
Kriptanalis dapat diartikan sebagai sebuah pihak yang berusaha menemukan rahasia (plaintext atau kunci)
dari suatu pesan yang telah terenkripsi (chipertext), atau dengan kata lain, melakukan proses kriptanalisis.
Kriptanalis bekerja secara informal, berada di pihak lawan. Namun terkadang cara-cara yang digunakan oleh
para kriptanalis, dipraktekan oleh pihak-pihak yang berkepentingan dalam rangka menguji ketahanan suatu
algoritma enkripsi/dekripsi. Pada makalah ini akan dibahas beberapa teknik kriptanalisis, mekanisme yang
dilakukan, algoritma enkripsi/dekripsi yang telah berhasil dipatahkan oleh teknik kriptanalisis yang
bersangkutan dan bahkan metoda yang dapat digunakan pada algoritma enkripsi/dekripsi untuk mematahkan
teknik kriptanalisis tersebut. Pada akhirnya akan diberikan kesimpulan mengenai berbagai teknik
kriptanalisis yang dibahas.
1
2. Teknik-teknik Kriptanalisis ciphertext dan plaintext untuk mendapatkan
kunci.
Terdapat beberapa teknik dalam Untuk algoritma yang menggunakan
melakukan kriptanalisis, tergantung kepada fungsi XOR, suatu fungsi linier sederhana
akses yang dimiliki oleh kriptanalis, apakah dapat dibentuk dan dipecahkan dengan
melalui ciphertext, plaintext, ataupun aspek probabilitas sebesar 1 (pasti dipecahkan).
lain dari sistem kriptografi. Berikut adalah Sedangkan untuk fungsi yang lebih kompleks
beberapa tipe penyerangan yang umum seperti S-Box, akan dicari suatu fungsi linear
dipakai untuk memecahkan sandi : ,yang memiliki probabilitas sebesar p,
dengan memaksimalkan |p-½|. Untuk seluruh
1. Known-Plaintext Analysis teks cipher akan didapatkan fungsi 5):
Dengan prosedur ini, kriptanalis
mengetahui sebagian isi plaintext dari P[i1, i2, . , ia]⊕C[j1, j2, . , jb] = K[k1, k2, . , kc]....(1)
ciphertext yang berhasil didapatkan.
Menggunakan informasi yang ada ini, Dimana i1, i2, . . , ia, j1, j2, . . , jb dan k1, k2, . . ,
kriptanalis berusaha untuk mencari kunci kc menggambarkan lokasi bit tetap. Fungsi
yang digunakan untuk menghasilkan ini didapatkan melalui konkatenasi satu
ciphertext. siklus fungsi linier. Suatu fungsi linier
Pesan-pesan yang memiliki format dikatakan cukup tepat apabila memiliki p≠½.
terstruktur memberikan peluang kepada Sebagai contoh, fungsi linear untuk
kriptanalis untuk menebak plaintext dari mendekati kunci yang dibangun
ciphertext yang bersesuaian. Contoh dari menggunakan algoritma DES memiliki
pesan-pesan terstruktur ini adalah email probabilitas sebesar ½+2-24.
dengan kolom from, to, subject, kemudian Algoritma berbasis XOR, termasuk ke
salam penutup dan pembuka pada surat dalam algortima enkripsi/dekripsi yang tidak
seperti ”dengan hormat”, salam, dan lainnya. aman karena dapat dipecahkan menggunakan
linear cryptanalysis.
Dimiliki 9):
C1=Ek(P1) dan P1 2. Chosen-Plaintext Analysis
C2=Ek(P2) dan P2 Kriptanalis telah dapat menghasilkan
.... plaintext dari ciphertext yang ada, namun
Ci=Ek(Pi) dan Pi kuncinya sendiri belum ditemukan. Pada
serangan jenis ini kriptanalis dapat memilih
Deduksi : plaintext tertentu untuk dienkripsikan, yaitu
kunci plaintext yang lebih mengarahkan penemuan
kunci.
Linear Cryptanalysis adalah salah satu Kriptanalis berusaha untuk menemukan
algoritma yang termasuk ke dalam serangan kunci pembangun ciphertext dengan
known-plaintext. Linear Cryptanalysis membandingkan keseluruhan ciphertext
diperkenalkan oleh Mitsuru Matsui pada dengan plaintext yang ada. Teknik enkripsi
tahun 1993. Pada algoritma ini penyerang RSA (Rivest-Shanir-Adleman) telah terbukti
akan mempelajari fungsi linear yang dapat dipecahkan menggunakan teknik
merepresentasikan hubungan antara analisis ini.
2
Dimiliki 9): dalam bahasa inggris maka kriptanalis dapat
C1=Ek(P1) dan P1 menghitung frekuensi huruf dari chiperteks
C2=Ek(P2) dan P2 kemudian membandingkannya dengan
.... frekuensi rata-rata huruf pada teks berbahasa
Ci=Ek(Pi) dan Pi inggris. Namun cara penghitungan frekuensi
huruf seperti ini hanya bekerja untuk
Deduksi : plaintext yang didekripsi menggunakan
kunci teknik substitusi satu ke satu.
3. Ciphertext-Only Analysis
Pada teknik ini, kriptanalis hanya
berbekal ciphertext saja, tanpa adanya
pengetahun mengenai plaintext. Teknik ini
membutuhkan akurasi yang tinggi dalam
melakukan penaksiran mengenai bagaimana Gambar 1 Serangan kriptografi man-in-the-
sebuah pesan dapat disandikan. middle
Teknik ini dapat bekerja lebih baik
dengan dukungan adanya pengetahuan Teknik ini dapat dipatahkan dengan
tambahan mengenai teks. Misalnya dengan menggunakan kombinasi fungsi hash dan
pengetahuan bahwa plainteks asal ditulis algoritma kunci publik. B dapat memeriksa
apakan kunci publik yang ia terima benar,
3
dengan cara memeriksa sidik jari krptografinya sendiri. Untuk kasus yang lebih
(fingerprint). Sidik jari ini adalah suatu kompleks, dicari keterhubungan antara
fungsi hash dari kunci publik tersebut yang informasi yang dapat diperoleh mengenai
diberikan melalui jalur yang berbeda dengan kriptosistem dan informasi mengenai
pengiriman kunci publik. Sidik jari perkiraan kunci.
digunakan karena ukurannya yang lebih kecil Ide mengenai keterhubungan merupakan
dibandingakan dengan kunci publik sehingga ide dasar pada kriptosistem.
lebih mudah ditentukan nilai kebenarannya.
Cara lain untuk mematahkan serangan 7. Kesalahan dalam kriptosistem
tipe ini adalah dengan menyimpan kunci Kesalahan dalam kriptosistem dapat
publik dalam suatu basisdata online yang digunakan dalam kriptanalisis dan bahkan
menjamin kebenaran dari kunci publik. Suatu dapat membocorkan kuncinya sendiri.
CA (Certificate Authority) atau server kunci Kesalahan tersebut dapat dimanfaatkan
publik dapat memberikan keyakinan pada dalam kriptanalisis. Kesalahan disini dapat
pengguna, pada saat mereka menyimpan juga berupa kelemahan dari fungsi matematis
(download) kunci, bahwa kunci tersebut yang digunakan oleh algoritma
bernilai benar. enkripsi/dekripsi atau pemilihan kunci lemah.
Algoritma RSA merupakan contoh
5. Timing/differential power analysis algoritma yang memiliki kesalahan yang
Sangat berguna jika digunakan melawan dapat diserang. Begitu pula algoritma DES,
smartcard, yang menghitung perbedaan karena algoritma ini memiliki beberapa
konsumsi elektrik dalam jangka waktu pasang kunci lemah.
tertentu ketika microchip melakukan
pengamanan informasi. Teknik ini dapat 7. Rubber-hose cryptanalysis
digunakan untuk memperoleh informasi Serangan jenis ini dapat dikatakan sebagai
mengenai perhitungan pembangkitan kunci serangan yang paling efektif dan dapat
yang digunakan dalam algoritma enkripsi dan langsung memberikan hasil. Serangan ini
fungsi-fungsi pengamanan lainnya. Teknik berupa serangan langsung kepada pihak
ini dapat ditangkal dengan menggunakan pengirim.
random noise ketika melakukan enkripsi, Rubber-hose attack didasarkan pada teori
atau mengacak alur fungsi sehingga lebih bahwa manusia yang berada dibawah tekanan
sulit untuk melacak fluktuasi tenaga listrik akan menjadi lebih lemah. Di lain pihak,
yang terpakai. Tipe analisis ini komputer tidak mengalami stress (dibawah
dikembangkan oleh Paul Kocher dari tekanan) sehingga tidak akan terpengaruh
Cryptography Research. Penyerangan seperti dengan serangan semacam ini.
ini umumnya terlepas dari jenis algoritma Pada serangan ini, pihak ketiga akan
kriptografi yang digunakan. mengirimkan surat gelap, mengancam atau
bahkan menyiksa hingga pihak pengirim mau
6. Correlation memberikan kunci atau bahkan langsung
Keterhubungan antara kunci dengan hasil memberikan plaintext yang besangkutan.
pengenkripsian merupakan sumber utama Serangan jenis ini tidak memandang tipe
yang akan digunakan oleh kriptanalis. Pada algoritma enkripsi/dekripsi, ia bekerja untuk
kasus yang paling mudah, kunci justru secara mematahkan seluruh algoritma
tidak sengaja terbocorkan oleh sistem enkripsi/dekripsi. Karena alasan inilah
4
rubber-hose attack disebut sebagai serangan informasi ini akan diperoleh informasi
paling efektif. mengenai perhitungan kunci yang digunakan.
Terdapat beberapa cara efektif untuk Ide dasar dari serangan ini terkait erat dengan
menghadapi serangan jenis ini, antara lain 10): prinsip correlation.
○ Tetap tenang dan gunakan steganografi Serangan jenis ini bersifat independen
○ Pindah di luar jangkauan pihak-pihak terhadap algoritma kriptografi yang
lawan, misalnya di luar negeri digunakan oleh mobile crypto devices yang
○ Tingkatkan ketahanan fisik bersangkutan.
○ Untuk menghindari serangan secara
sosial. Menjauhlah dari orang-orang Kesimpulan
terdekat dan jangan bina hubungan
dekat (teman) baru Keberhasilan kriptanalisis tergantung
○ Gunakan multipart key yang kepada kombinasi matematis, keingintahuan,
membutuhkan lebih dari satu orang intuisi, keuletan, sumberdaya komputasi yang
untuk melakukan enkripsi/dekripsi memadai, dan seringkali keberuntungan.
terhadap informasi Saat ini kriptanalisis digunakan di
○ Gunakan One-Time Pad dimana tidak berbagai organisasi, seperti pada sebuah
mungkin memecahkan ciphertext tanpa pemerintahan yang ingin menyusup ke dalam
menggunakan kunci, karena sifatnya transmisi diplomatis dan militer pemerintah
yang terlalu panjang (sama dengan lainnya, perusahaan yang sedang
plaintext). memproduksi produk pengamanan dan
menggunakan kriptanalis untuk mengetes
8. Serangan terhadap atau menggunakan produk tersebut, atau para hacker dan cracker
hardware dari cryptosystem yang berusaha untuk menyusup kedalam
Serangan jenis ini merupakan serangan situs rahasia dengan mencari kelemahan
jenis baru yang diprediksikan akan semakin dalam protokol pengamanannya. Kriptanalis
sering muncul dengan semakin meluasnya akan selalu bertentangan dengan kriptografer,
penggunaan mobile crypto devices. karena sementara kriptografer berusaha untuk
Serangan ini didasarkan kepada mengamankan informasi, kriptanalis akan
perhitungan rinci dari proses enkripsi yang selalu berusaha mencari celah kelemahan
dilakukan oleh suatu perangkat kripto. Dari dari sistem pengamanan tersebut.
Referensi
5
[4] K. Fukushima, Handwritten Aplhanumeric Character Recognition by the Neocognitron,
IEEE Trans. on Neural Networks, Vol. 2, No. 3, May 1991
[5] Linear Cryptanalysis, http://www.esat.kuleuven.ac.be/~abiryuko/Enc/e32.pdf,
diakses tanggal : 28 Desember 2004.
[6] Linear Cryptanalysis: A Literature Survey, http://www.ciphersbyritter.com/, diakses tanggal
: 28 Desember 2004.
[7] Man In The Middle Attack, http://www.fastfoodreviews.com/wiki/wiki.pl?search=Man-In-
The-Middle_Attack, diakses tanggal 6 januari 2005.
[8] Munir, Rinaldi, Algoritma Kriptografi Modern, dibaca tanggal : 5 Januari 2005.
[9] Munir, Rinaldi, Serangan (attack) terhadap Kriptografi, dibaca tanggal : 5 Januari 2005.
[10] Rubber Hose Attack,
http://www.fastfoodreviews.com/wiki/wiki.pl?search=Rubber_Hose_Attack, diakses tanggal
6 januari 2005.
[11] Tokita, Toshio et. al.,Cryptanalysis Technique to Evaluate the Strength of Ciphers,
http://global.mitsubishielectric.com/pdf/advance/vol100/04Vol100_TR3.pdf, diakses tanggal
: 28 Desember 2004.