Makalah 09
Makalah 09
Abstrak
Perancang sistem kriptografi seringkali mengasumsikan bahwa informasi rahasia dalam proses enkripsi
dan dekripsi dimanipulasi dalam suatu lingkungan perhitungan yang aman dan dapat dipercaya. Pada
kenyataannya, komputer-komputer dan microchip yang digunakan seringkali membocorkan informasi
tentang operasi yang sedang diprosesnya, seperti informasi tentang power consumption, radiasi
elektromagnetik, dan informasi lainnya. Paper ini mendefinisikan beberapa metode untuk menganalisa
pengukuran power consumption sehingga dapat menemukan kunci rahasia dari sebuah sistem kriptografi,
serta mendiskusikan beberapa pendekatan untuk membangun sistem kriptografi yang dapat beroperasi secara
aman pada perangkat-perangkat keras yang dapat mengalami kebocoran informasi.
Kata kunci: Differential Power Analysis, Simple Power Analysis, DPA, SPA, serangan, DES, power consumption
Seiring dengan itu, peneliti juga telah
1. Pendahuluan mengembangkan beberapa serangan yang
dapat dilakukan terhadap perangkat itu,
Serangan yang melibatkan beberapa seperti Simple Power analysis, Differential
bagian dari sistem keamanan akan sulit untuk Power analysis, High-Order Differential
diprediksi dan dimodelkan. Jika perancang Power analysis, dan teknik-teknik lain yang
cipher, pengembang perangkat lunak, dan berkaitan. Teknik-teknik ini dinilai sangat
pengembang perangkat keras tidak saling kuat, sehingga dapat digunakan oleh
mengetahui pekerjaan masing-masing, kriptanalis untuk mengekstraksi kunci-kunci
asumsi-asumsi mengenai keamanan yang rahasia dari perangkat-perangkat kriptografi.
dibuat pada tiap level dari sebuah Penerapan dari teknik-teknik ini adalah
perancangan sistem mungkin akan menjadi dengan mengeksploitasi karakteristik yang
tidak lengkap atau tidak realistis. Sebagai sederhana dari input dan output dalam sebuah
hasil, security fault seringkali disebabkan sistem kriptografi, kemudian menganalisa
oleh interaksi yang tidak dapat diantisipasi sebuah bagian dari arsitektur sistem, yaitu
antara komponen-komponen yang dirancang struktur matematis dari algoritma. [3]
oleh orang-orang yang berbeda. [2]
Peneliti kriptografi telah banyak 2. Pengenalan Power Analysis
melakukan analisa tentang bagaimana
meningkatkan keamanan dari perangkat Sebuah perangkat kriptografi
kriptografi portable, seperti smart card. menggunakan sebuah kunci rahasia untuk
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi
2
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi
3
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi
tujuh clock cycle pada 3.5714 MHz. Pencabangan tersebut dapat menunjukkan
Perbedaan yang terdapat di antara clock cycle karakteristik SPA.
disebabkan oleh adanya perbedaan power
consumption dari instruksi mikroprosesor Perkalian
yang berbeda. Gambar pelacakan yang Operasi perkalian cenderung lebih banyak
pertama pada Gambar 6 menunjukkan jalur memberikan atau membocorkan informasi
eksekusi melalui fitur SPA dimana instruksi mengenai data yang sedang diprosesnya.
jump dijalankan. Sedangkan gambar
pelacakan yang kedua menunjukkan kasus Eksponensial
dimana instruksi jump tidak dijalankan. Titik Fungsi eksponensial melakukan scanning
perbedaan dapat dilihat dengan jelas, yaitu terhadap exponen, kemudian melakukan
pada putaran ke-6. proses pengkuadratan pada tiap iterasi
SPA dapat menunjukkan urutan dengan operasi perkalian tambahan untuk
instruksi yang dieksekusi, sehingga SPA setiap bit exponen yang sama dengan ‘1’.
dapat digunakan untuk memecahkan Fungsi eksponensial ini dapat digunakan
implementasi kriptografi tertentu, bergantung untuk pelacakan, jika operasi pengkuadratan
pada operasi dan data yang sedang diproses. dan operasi perkalian memiliki power
Sebagai contoh [2,4]: consumption yang berbeda, membutuhkan
waktu yang berbeda, dan dipisahkan oleh
Penjadwalan kunci DES kode-kode yang berbeda.
Proses komputasi penjadwalan kunci DES
melibatkan pemutaran 28-bit register kunci. 3.2 Pencegahan Simple Power Analysis
Di dalam algoritmanya, pencabangan
kondisional tertentu biasanya digunakan Teknik untuk pencegahan SPA cukup
untuk memeriksa bit yang digeser ke akhir sederhana untuk diimplementasikan.
sehingga salah satu bit dapat mengalami Diantaranya adalah dengan menghindari
wrapping. Hasil pelacakan power penggunaan prosedur yang dapat
consumption untuk bit ‘1’ dan bit ‘0’ akan menunjukkan pencabangan kondisional
memberikan fitur SPA yang berbeda, jika tertentu, sehingga tidak menunjukkan
jalur eksekusi menggunakan cabang yang karakteristik pada pelacakan SPA. Jika suatu
berbeda untuk setiap bit. algoritma mewariskan banyak pencabangan,
maka algoritma tersebut harus dapat
Permutasi DES dimodifikasi secara kreatif. [2]
Dalam DES, dilakukan beberapa permutasi Penggunaan perangkat keras dan mode
bit. Pencabangan tertentu pada perangkat algoritma yang digunakan juga dapat
lunak atau microcode dapat menyebabkan berpengaruh dalam pencegahan SPA.
perbedaan power consumption untuk bit ‘0’ Sebagian besar perangkat lunak hard-wired
dan bit ‘1’. untuk algoritma kriptografi simetri
menimbulkan variasi power consumption
Perbandingan yang tidak terlalu signifikan, sehingga tidak
Ketidaksesuaian pada operasi perbandingan dapat digunakan untuk menemukan kunci
string dan memori biasanya dijalankan yang diinginkan.
dengan pencabangan kondisional tertentu.
4
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi
4. Differential Power Analysis (DPA) bit dari kunci DES yang merupakan
input dari S-Box yang menghasilkan 4
4.1 Teknik Differential Power Analysis bit sebagai keluaran, sehingga Ki
adalah masukan 6 bit tersebut. Hasil
DPA merupakan serangan yang jauh D(Ki,C) diperoleh dengan melakukan
lebih kuat dibandingkan dengan SPA, dan Initial Permutation (IP) pada C,
lebih sulit untuk dihindari. Jika SPA sehingga mendapatkan R dan L,
menggunakan inspeksi visual untuk melakukan ekspansi terhadap R,
mengidentifikasi fluktuasi power, maka DPA melakukan ekstraksi pada masukan 6
menggunakan teknik analisis statistik dan bit untuk S4, meng-XOR dengan Ki,
koreksi error untuk mengekstrak informasi dan menggunakan hasil XOR tersebut
yang berkaitan dengan kunci rahasia. [3] sebagai input untuk operasi lookup
Implementasi DSA terdiri dari 2 fase : standar pada DES S4. Setelah itu
pengumpulan data dan analisis data [3]. dilakukan pemilihan sebuah bit target
Pengumpulan data untuk DPA dilaksanakan (sebagai contoh, bit yang paling
seperti pada SPA, yaitu dengan pelacakan signifikan) dari hasil S. Permutasi P
power consumption selama operasi diaplikasikan pada bit tersebut, dan
kriptografi sebagai fungsi dari waktu. Untuk hasil dari fungsi D(Ki,C) di set menjadi
DPA, dilakukan observasi tentang jumlah 0 jika hasil permutasi P pada bit yang
operasi kriptografi yang menggunakan kunci dipilih sama dengan bit yang
target. berkorespondensi pada L. Jika tidak,
Langkah-langkah berikut ini maka D(Ki,C) adalah 1.
menunjukkan contoh proses serangan DPA c. Penghitungan T[0..63][0..99999], dari
pada sistem kriptografi yang menerapkan set data S dengan menggunakan hasil
algoritma DES [3,4] : dari fungsi D.
a. Melakukan pengukuran power 999
⎛ 1⎞
consumption pada beberapa putaran T[i][ j] = ∑⎜D(i,C[k]) − ⎟(S[k][ j]) (1)
terakhir dari 1000 operasi DES. Setiap k=0 ⎝ 2⎠
sample terdiri dari 100000 item data.
Data yang telah dikumpulkan (koleksi d. Penyerang mengetahui bahwa hanya
data) dapat direpresentasikan sebagai terdapat sebuah nilai Ki yang benar,
array 2 dimensi S[0..999][0..99999], dan nilai-nilai lainnya salah. Pada
dimana indeks pertama merupakan T[i][0..99999] dimana i=Ki, D(i,C[k])
nomor operasi, dan indeks kedua untuk tiap k akan sama dengan nilai bit
merupakan sampel. Untuk contoh ini, target dalam L pada operasi DES,
diasumsikan bahwa penyerang sebelum hasil fungsi F pada DES di-
memiliki cipherteks , C[0..999]. XOR-kan. Ketika perangkat target
b. Selanjutnya, penyerang memilih fungsi melakukan operasi DES, nilai bit ini
seleksi (D) yang tergantung pada disimpan pada register, dimanipulasi
kunci. Dalam kasus ini, fungsi seleksi dalam unit logika, dan seterusnya. --
adalah D(Ki,C), dimana Ki merupakan sehingga dapat mendeteksi perbedaan
informasi kunci dan C adalah power consumption. Dengan demikian,
cipherteks. Misalkan, tujuan dari untuk bagian dari T[i=Ki] dimana bit
penyerang adalah untuk menemukan 6 sedang dimanipulasi, T[i] akan
5
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi
6
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi
7
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi
8
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi
Referensi
[3] P. Kocher, J. Jaffe, and B. Jun, Introduction to Differential Power Analysis and Related
Attacks, http://www.cryptography.com/resources/whitepapers/DPATechInfo.html, diakses
tanggal 1 Januari 2005 pukul 10:00.
[4] R. Munir, Bahan Kuliah ke-12 : Data Encryption Standard (DES), Departemen Teknik
Informatika, ITB, 2004.