Anda di halaman 1dari 13

Serangan Terhadap Kriptografi

Disusun oleh :

NAMA : Muh. Farhan Hidayat


KELAS : I-Tehnik Informatika
STB : 182372

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN


KOMPUTER
(STMIK) DIPANEGARA MAKASSAR 2019

i
Daftar Isi

Sampul ............................................................................................................................. i
Daftar Isi ........................................................................................................................ ii
Kata Pengantar ............................................................................................................. iii
Pendahuluan ................................................................................................................... 1
ISI .................................................................................................................................... 3
Metode Penyerangan .......................................................................................... 4
Jenis Jenis Serangan ........................................................................................... 7
Metode Yang Digunakan .................................................................................... 7
Penutup ........................................................................................................................... 9
Kesimpulan ......................................................................................................... 9
Daftar Pustaka .................................................................................................. 10

ii
Kata Pengantar
Puji syukur kita panjatkan kehadirat Allah SWT yang telah memberikan rahmat

serta karunia-NYA kepada kita sehingga saya berhasil menyelesaikn Tugas Makalah ini

dengan tepat waktunnya yang berjudul “ Serangan Terhadap Kriptografi “.

Makalah ini berisi tentang pembahasan judul di atas sehingga dapat menambah

wawasasan ilmu pengetahuan untuk pembaca dan khususnya Diri saya Pribadi.

Saya menyadari bahwa makalah ini masih jauh dari sempurna, Oleh karna itu

kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi

kesempurnaan makalah ini.

Akhir kata, saya mengucapkan terima kasih Semoga Allah SWT senantiasa

meridhoi segala usaha kita.

Makassar,10 November 2020

Muh.Farhan Hidayat

iii
Pendahuluan

Proses pengiriman informasi secara rahasia telah dilakukan dari masa ke masa.
Sejak 4000 tahun yang lalu Bangsa Mesir telah membuat hyroglyph untuk mengkode
informasi rahasia mereka.
Selain itu, 400 tahun yang lalu, tentara Sparta di Yunani juga menggunakan alat
yang bernama Scytale untuk mengirimkan pesan selama perang. Scytale ini berupa pita
panjang dari daun papyrus ditambah sebatang silinder. Pesan ditulis horizontal baris per
baris. Bila pita dilepaskan maka huruf-huruf di dalamnya telah tersusun berbentuk pesan
rahasia. Untuk membaca pesan, penerima melilitkan kembali silinder yang diameternya
sama dengan diameter silinder pengirim. Tentunya diameternya harus tepat sehingga
pesan terbaca dengan baik.
Pada abad 17, Queen Mary juga menggunakan pesan rahasia yang terenkripsi.
Pesan tersebut berisi rencana pembunuhan Ratu Elizabeth I.
Bukti penggunaan kriptografi yang paling jelas adalah pada Perang Dunia II di
mana pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan Enigma. Enigma
cipher berhasil dipecahkan oleh pihak Sekutu dan keberhasilan memecahkan Enigma
sering dikatakan sebagai faktor yang memperpendek perang dunia kedua.
Dari bukti-bukti yang dikemukakan di atas terdapat suatu perkembangan
kriptografi. Dari yang semula hanya menggunakan kertas dan alat tulis saja, seiring
dengan berkembangnya waktu, mesin untuk mengenkripsi pesan pun dijadikan.
Sampai sekarang kriptografi digunakan dalam kehidupan sehari-hari. Contohnya
seperti sinyal yang ditransmisikan dalam percakapan dengan handphone, pengenkripsian
data PIN kartu ATM dari mesin ATM ke komputer bank, atau pun penyimpanan data pada
suatu disk storage (contohnya hard disk) disimpan dalam bentuk cipherteks.
Sejarah kriptografi pararel dengan sejarah kriptanalisis (cryptanalysis), yaitu
bidang ilmu dan seni untuk memecahkan cipherteks.
Teknik kriptanalisis sudah ada sejak abad ke-9. Adalah seorang ilmuwan Arab
pada abad IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-
Sabbah Ibnu ’Omran Ibnu Ismail Al-Kindi, atau yang lebih dikenal sebagai Al-
Kindi yang menulus buku tentang seni memecahkan kode. Dalam buku yang berjudul
’Risalah fi Istikhraj al-Mu’amma (Manuscript for the Deciphering Cryptographic
Messages)’.
Al –Kindi menulis naskah yang berisi cara-cara untuk menguraikan kode-kode
rahasia. Ia juga mengklasifikasikan sandi rahasia itu serta menjelaskan ilmu fonetik Arab
dan sintaksisnya. Yang paling penting lagi, dalam bukunya ini ia mengenalkan
penggunaan beberapa teknik statistika untuk memecahkan kode-kode rahasia.
Apa yang dilakukan oleh Al-Kindi di dalam kriptanalisis dikenal dengan nama
teknik analisis frekuensi, yaitu teknik untuk memecahkan cipherteks berdasarkan
frekuensi kemunculan karakter di dalam pesan dan kaitannya dengan frekuensi

1
kemunculan karakter di dalam alfabet.
Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks dari
penyadap (eavesdropper) atau kriptanalis(cryptanalist). Penyadap bisa juga merangkap
sebagai seorang kriptanalis.. Penyadap berusaha mendapatkan data yang digunakan untuk
kegiatan kriptanalis. Sedangkan kriptanalais berusaha mengungkap plainteks atau kunci
dari data yang disadap. Kriptanalis juga dapat menemukan kelemahan dari sistem
kriptografi yang pada akhirnya mengarah untuk menemukan kunci dan mengungkap
plainteks.
Yang dimaksud dengan serangan(attack) adalah setiap usaha (attempt) atau
percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan
plainteks dari cipherteksnya.
Dalam membahas setiap serangan terhadap kriptografi, kita selalu mengasumsikan
kriptanalis mengetahui algoritma kriptografi yang digunakan, sehingga satu-satunya
keamanan sistem kriptografi terletak sepenuhnya pada kunci. Hal ini didasarkan pada
Prinsip Kerckhoff(1883) yang berbunyi ”Semua algoritma kriptografi harus publik, hanya
kunci yang rahasia.”
Dengan berdasarkan prinsip ini, tentu saja para kriptanalis berusaha mempelajari
setiap algoritma kriptografi guna menemukan plainteks dari cipherteksnya dengan
menggunakan semua source yang ada. Dalam hal ini, kriptanalis
mungkin berhasil memecahkannya. Masalahnya tentunya hanya pada waktu dan
kemahiran kriptanalis dalam menganalisa algoritma kriptografi, seperti yang dilakukan
pihak Sekutu saat memecahkan Enigma cipher.

2
ISI
Serangan terhadap kriptografi pada dasarnya adalah memecahkan (membongkar
keamanan) algoritma kriptografi, yang selanjutnya digunakan untuk usaha mengupas data
tersandi tanpa mengetahui/menggunakan kunci. Kegiatan ini (memecahkan algoritma
kriptografi) adalah bagian dari kriptanalisis, yaitu ilmu/seni memecahkan data tersandi.
Kripanalisis dan kriptografi merupakan sebuah cabang ilmu pengetahuan yang disebut
kriptologi.

Data yang digunakan untuk menyerang sistem kriptografi dapat diurutkan seperti berikut :

1. Hanya diketahui chipertext (teks sandi).


2. Plaintext (teks asli) dan corresponding chipertext diketahui.
3. Plaintext terpilih dan corresponding chipertext.
4. Chipertext terpilih dan corresponding plaintext.

3
Metode serangan
Terdapat beberapa metode melakukan serangan kriptografi yang pada dasarnya
berupa metode yang berbasiskan plaintext dan metode yang berbasiskan ciphertext.
1. Hanya ciphertext yang diketahui : Kriptanalis (orang yang melakukan
kripanalisis) hanya memiliki ciphertext tanpa memiliki plaintext-nya. Sebelum
melakukan serangan, kripanalis selalu membuat asumsi algoritma sandi yang
digunakan dalam ciphertext itu untuk menentukan tehnik memecahkannya.
Tehnik yang digunakan untuk menemukan plaintext/kunci :

– Analisa frekuensi huruf : setiap bahasa memiliki kekhasan atas haruf-huruf yang
digunakannya. Frekuensi kemunculan setiap huruf dalam suatu bahasa menjadi ciri
penting yang dapat dipakai sebagai patokan untuk menganalisis plaintext/kunci suatu teks
sandi. Tehnik ini umumnya digunakan untuk memecahkan metode penyandian sederhana
seperti misalnya kriptografi model Caesar.
– Exhaustive attack /brute-force attack : yaitu tehnik untuk mengungkap
plaintext/kunci dengan mencoba secara sistematis semua kemungkinan kunci. Walaupun
tehnik ini akan berhasil menemukan plaintext/kunci, namun waktu yang dibutuhkan relatif
lama dan sangat bergantung kepada kecepatan mesin (komputer) yang melakukan
serangan ini. Tabel berikut memperlihatkan waktu yang dibutuhkan untuk exhaustive key
search :

Lama waktu untuk Lama waktu untuk


Ukuran Jumlah kemungkinan
106 percobaan per 1012 percobaan per
kunci kunci
detik detik

16 bit 216 = 65536 32.7 milidetik 0.0327 mikrodetik

32 bit 232 = 4.3  109 35.8 menit 2.15 milidetik

56 bit 256 = 7.2  1016 1142 tahun 10.01 jam

128 bit 2128 = 4.3  1038 5.4  1024 tahun 5.4  1018 tahun

– Analytical attack : yaitu tehnik memecahkan teks sandi dengan melakukan

4
analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang
memang tidak ada (pasti tidak muncul).

Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh


dari definisi suatu algoritma kriptografi) yang mengandung perubah-perubah yang
merepresentasikan plaintext atau kunci.
Dengan menggabungkan metode analytical attack dan exhaustive attack akan
mempercepat diketemukannya plaintext/kunci.

2. Ciphertext terpilih : Kripanalis memilih ciphertext, dan kemudian melalui


ciphertext itu berusaha untuk mendapatkan plaintext yang sesuai. Biasanya
dilakukan untuk menyerang kriptografi sistem kunci publik.
3. Plaintext dan ciphertext diketahui : Kripanalis mempunyai baik plaintext
maupun ciphertext-nya dan berusaha untuk mencari hubungan diantara keduanya.
Biasanya dilakukan untuk menemukan kunci dan algoritma penyandiannya yang
akan berguna untuk memecahkan pesan tersandi berikutnya.
Beberapa pesan biasanya terdapat format baku (template) yang sudah terstruktur. Format
baku ini merupakan celah yang membuka peluang untuk menerka ciphertext dari plaintext
yang bersesuaian. Misalnya :

From, To, kepada, dari, perihal, di dalam sebuah e-mail


Dengan hormat, wassalam, best regards, pada surat resmi.
#include, program, go, di dalam source code

4. Plaintext terpilih : Kriptanalis memilih plaintext tertentu, yaitu plaintexts yang


lebih mengarahkan ke penemuan kunci, untuk disandikan dan
mempelajari/membandingkan hasil sandinya (ciphertext). Biasanya cara ini
digunakan untuk memecahkan sandi pada metode penyandian asimetris, yang
mana kripanalis biasanya telah memiliki kunci publik-nya.
Bila diilustrasikan dalam gambar :

5. Ciphertext atau plaintext diketahui secara adaptif : Kriptanalis memilih blok


plaintext atau ciphertext yang besar, lalu disandi, kemudian memilih blok lainnya
yang lebih kecil berdasarkan hasil serangan sebelumnya, begitu seterusnya.
5
6. Kunci terpilih : Kriptanalis memiliki pengetahuan mengenai hubungan antara
kunci-kunci yang berbeda, dan kemudian memilih kunci yang tepat untuk
membuka pesan bersandi. Biasanya digunakan untuk mengetahui algoritma
penyandian suatu pesan.
7. Social engineering / rubber-hose cryptanalysis : Mencari informasi
algoritma/kunci sandi melalui kegiatan intelijen, mengancam, mengirim surat
gelap, memeras (black-mail) atau melakukan penculikan/penyiksaan sampai orang
yang memegang kunci memberinya kunci untuk membuka pesan.

6
Jenis-jenis Serangan
Berdasarkan keterlibatan penyerang dalam melakukan kegiatannya :
1. Serangan pasif (passive attack) : penyerang tidak terlibat dalam komunikasi antara
pengirim dan penerima, penyerang hanya melakukan penyadapan untuk memperoleh data
atau informasi sebanyak-banyaknya

Metode yang digunakan dalam melakukan penyadapan ini biasanya wiretapping,


electromagnetic eavesdropping atau acoustic eavesdropping
2. Serangan aktif (active attack) : penyerang mengintervensi komunikasi dan ikut
mempengaruhi sistem untuk keuntungan dirinya. Penyerang mengubah aliran pesan
seperti menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan potongan
ciphertext palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb

Metode yang digunakan :


Man-in-the-middle-attack : Penyerang mengaku seolah-olah sebagai pihak yang berhak
menerima pesan atas pesan yang dikirim. Atau sebaliknya penyerang bertindak seolah-
olah sebagai pemberi pesan yang asli.
User A mengirim pesan MMM dengan kunci publik 1234qw kepada user B, namun
ditengah transmisi dipotong/diambil oleh man-in-the-middle-attack (mitma). Kemudian
mitma mengganti pesan MMM menjadi KKK dengan kunci publik ASD123 kepada user
B. User B menerima pesan KKK yang disangka dikirim oleh user A.

Bila diilustrasikan dalam gambar :

Pengetahuan mengenai serangan terhadap kriptografi sangatlah penting untuk


meningkatkan efektifitas dan kualitas algoritma penyandian yang digunakan. Prinsip yang
dipakai dalam menentukan penggunaan suatu algoritma kriptografi adalah :
7
1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi yang dibuat
sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik; atau

2. Biaya untuk memecahkan ciphertext melampaui nilai informasi yang terkandung di


dalam ciphertext tersebut; atau
3. Waktu yang diperlukan untuk memecahkan ciphertext tersebut melampaui lamanya
waktu informasi tersebut harus dijaga kerahasiaannya.

8
Penutup
Kesimpulan
Kesimpulan yang dapat dimbil dari studi berbagai serangan terhadap kriptografi adalah:
1. Algoritma kriptografi selalu berkembang dari masa ke masa.
2. Seiring dengan berkembangnya algoritma kriptografi, pengetahuan kriptanalis
juga
semakin berkembang sehingga serangan terhadap kriptografi semakin besar.
Semakin rumit algoritma kriptografi atau semakin lama proses kriptanalisis
dilakukan
maka algoritma kriptografi tersebut semakin baik.
3. Jika perkembangan algoritma kriptografi terhenti maka ada waktunya seluruh
algoritma kriptografi dapat dipecahkan. Oleh sebab itu harus ditemukan algoritma
kriptografi yang baru yang lebih baik dan lebih sulit untuk dipecahkan oleh
kriptanalis.
4. Pada setiap produk software yang dipakai oleh konsumen yang banyak haruslah
memiliki prinsip dasar kriptografi yang benar sehingga data pribadi yang dipakai
di software tersebut dapat diamankan dengan baik.

9
Daftar Pustaka
[1] https://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/2006-
2007/Makalah1/Makalah1-060.pdf
[2] https://apriliawandoni.wordpress.com/makalah-pengantar-teknologi-informatika/
[3] William Stallings, Data and Computer Communication Fourth Edition

10

Anda mungkin juga menyukai