Anda di halaman 1dari 33

TIF25 - KRIPTOGRAFI

Serangan Kriptografi

Pertemuan 5-6
Sub-CPMK
• Mahasiswa mampu menunjukkan cara kerja serangan kriptografi
untuk menentukan kunci atau memecahkan Ciphertext (C3, A3)

Materi
1. Serangan Kriptanalisis
2. Brute-Force Attack dan Analytical Attack
3. Passive Attack dan Active Attack
4. Keamanan Algoritma Kriptografi
5. Kompleksitas Serangan
1. Serangan Kriptanalisis
1.1 Serangan
• Serangan (attack) adalah setiap usaha/percobaan yang dilakukan
oleh kriptanalis untuk menemukan kunci atau plainteks dari
chiperteksnya.

• Menurut Schneier (1996) algoritma yang terbaik adalah


algoritama yang telah dipublikasikan dan telah diserang oleh
kriptanalis terbaik dunia dan hingga kini belum berhasil
dipecahkan.
1.2 Serangan Kriptanalisis

• Serangan kriptanalisis adalah serangan yang menggunakan


informasi yang tersedia untuk melakukan kriptanalisis dengan
tujuan menemukan kunci atau plainteks.
1.2 Serangan Kriptanalisis (Lanj.)

• 5 serangan kriptanalisis menurut Schneier pada tahun 1996:


– Ciphertext-only attack
– Known-plaintext attack
– Chosen-plaintext attack
– Adaptive-chosen-plaintext attack
– Chosen-ciphertext attack
1.2.1 Ciphertext-only Attack
• Jenis serangan yang paling umum dan paling sulit.

• Kriptanalisis hanya mengetahui algoritma enkripsi yang digunakan


dalam proses transformasi plaintext ke ciphertext.

• Tugas kriptanalisis adalah menemukan plaintext sebanyak


mungkin dari ciphertext tersebut.

• Mencoba semua kemungkinan kunci secara brute force, Teknik


frekuensi dsb.
1.2.2 Known-Plaintext Attack
• Jenis serangan dengan ciri-ciri kriptanalisis memiliki beberapa
pasangan plaintext dan ciphertext nya.

• Plaintext bisa didapatkan dengan mempelajari karateristik pesan。

• Misalnya surat-surat resmi (surat diplomatik) selalu dimulai


dengan kata “Dengan Hormat”, “Dear Sir” dsb.
1.2.3 Chosen-Plaintext Attack
• Serangan jenis ini lebih hebat daripada known-plaintext attack
• Contoh:

• Serangan dengan memilih plaintext yang dienkripsi pada mesin


ATM, Setiap kali nasabah memasukkan PIN, mesin ATM selalu
mengenkripsi PIN lalu mengirim ciphertextnya ke komputer server
bank untuk diotentikasi.
1.2.4 Adaptive-Chosen-
Plaintext Attack
• Seperti kasus pada serangan ke-3,

• Kriptanalisis memilih blok plaintext yang besar, lalu dienkripsi


• Memilih blok lainnya yang lebih kecil berdasarkan serangan
sebelumnya
1.2.4 Adaptive-Chosen-
Plaintext Attack (Lanj.)
• Jenis serangan yang dalam hal ini kriptanalisis memilih ciphertext
untuk didekripsikan dan memiliki akses ke plaintext hasil dekripsi.

• Jenis serangan yang biasa dipakai pada sistem kriptografi.

• Kriptanalis akan memilih sejumlah ciphertext untuk didekripsi.

• Berdasarkan hasil dekripsi, kriptanalis memilih ciphertext


berikutnya.
2. Brute-Force Attack &
Analytical Attack
2.1 Brute-Force Attack
• Serangan untuk menemukan kunci dengan mencoba semua
kemungkinan kunci.

• Asumsikan kriptanalis mengetahui algoritma kriptografi yang


digunakan pengirim pesan.

• Semakin panjang kunci maka waktu exhaustive search semakin lama.

• Faktor kerja untuk memecahkan sistem secara brute-force attack


meningkat secara ekponensial dengan bertambahnya panjang kunci.
2.2 Waktu Exhaustive Search

Ukuran Kunci Jumlah Kemungkinan Lama Waktu untuk Lama Waktu untuk
Kunci 106 Percobaan/detik 1012 Percobaan
/detik
16 bit 216 = 65536 32.7 milidetik 0.0327 mikrodetik
32 bit 232 = 4.3 x 109 35.8 menit 2.15 milidetik
56 bit 256 = 7.2 x 1016 1142 tahun 10.01 jam
128 bit 2128 = 4.3 x 1038 5.4 x 1024 tahun 5.4 x 1018 tahun
2.3 Analytical Attack

• Kriptanalis tidak mencoba-coba semua kemungkinan kunci tetapi


menganalisis kelemahan algoritma kriptografi.

• Diasumsikan kriptanalis mengetahui algoritma yang digunakan.

• Dapat menggunakan pendekatan statistic dan matematik.


2.3 Analytical Attack (Lanj.)

• Teknik analisis yang digunakan seperti linear cryptanalysis,


differential cryptanalysis dan integral cryptanalysis.

• Secara umum, analytical attack biasanya lebih cepat menemukan


kunci dibandingkan dengan exhaustive attack.
3. Passive Attack dan Active Attack
3.1 Serangan Pasif
• Penyerang tidak terlibar dalam komunikasi antara pengirim dan
penerima.

• Penyerang menyadap semua pertukaran pesan antara kedua


entitas dengan tujuan mendapatkan sebanyak mungkin informasi
yang digunakan untuk kriptanalisis.
3.1 Serangan Pasif (Lanj.)
• Beberapa metode yang digunakan adalah
– Wiretapping
– Electromagnetic eavesdropping
– Acoustic eavesdropping
3.2 Serangan Aktif
• Penyerang mengintervensi komunikasi dan ikut mempengaruhi
sistem untuk keuntungan dirinya.
– Serangan yang termasuk jenis ini adalah man in the middle attack

• Serangan ini, penyerang akan mengintersepsi komunikasi antara


dua pihak yang berkomunikasi dan menyerupai salah satu pihak
dengan cara bersikap seolah-olah ia dalah salah satu pihak yang
berkomunikasi.
4. Keamanan Algoritma Kriptografi
4.1 Keamanan Algoritma
Kriptografi
• Lars Knudsen mengelompokkan hasil kriptanalisis kedalam
beberapa kategori sbb:
– Pemecahan total: Kriptanalis menemukan kunci K
– Deduksi global : Kriptanalis menemukan algoritma alternatif
– Deduksi local : Kriptanalis menemukan plaintext dan ciphertext
yang disadap
– Deduksi informasi : Kriptanalis menemukan beberapa informasi
perihal kunci atau plaintext.
4.2 Kapan Algoritma Kriptografi
dikatakan Aman?
• Sebuah algoritmaa kriptografi dikatakan aman tanpa syarat
(unconditionally secure)

– Ciphertext yang dihasilakan algoritma tersebut tidak


mengandung cukup informasi
– Didalam kriptografi hanya algoritma one-time pad (dijelaskan
dipertemuan berikutnya) yang tidak aman mutlak sementara
algoritma kriptografi yang lain dapat dipecahkan
4.3 Kapan Algoritma Kriptografi
dikatakan Aman Secara Komputasi?
• Dikatakan aman secara komputasi jika:

– Biaya untuk memecahkan ciphertext melampaui nilai informasi


yang terkandung didalam ciphertext tersebut.
– Waktu yang diperlukan untuk memecahkan ciphertext
melampaui lamanya waktu informasi tersebut harus dijaga
kerahasiaanya.
5. Kompleksitas Serangan
5.1 Kompleksitas Serangan
• Kompleksitas serangan dapat diukur dengan beberapa cara antara
lain:
– Kompleksitas data (data complexity)
– Kompleksitas waktu (time complexity)
– Kompleksitas ruang memori (space/storage complexity)
5.1.1 Kompleksitas Data

• Jumlah data (plaintext dan ciphertext) yang dibutuhkan sebagai


masukan untuk serangan.

• Semakin banyak data yang dibutuhkan untuk melakukan


serangan, semakin kompleks serangan tersebut yang berarti
semakin bagus sistem kriptografi tersebut.
5.1.2 Kompleksitas Waktu
• Waktu yang dibutuhkan untuk melakukan serangan

• Semakin lama waktu yang dibutuhkan untuk melakukan serangan,


berarti semakin bagus sistem kriptografi tersebut
5.1.3 Kompleksitas Ruang Memori
• Jumlah memori yang dibutuhkan untuk melakukan serangan

• Semakin banyak memori yang dibutuhkan untuk melakukan


serangan berarti semakin bagus sistem kriptografi tersebut.
Kesimpulan
• Algoritma yang terbaik adalah algoritama yang telah dipublikasikan
dan telah diserang oleh kriptanalis terbaik dunia dan hingga kini
belum berhasil dipecahkan.

• 5 serangan kriptanalisis menurut Schneier Ciphertext-only attack,


Known-plaintext attack, Chosen-plaintext attack, Adaptive-chosen-
plaintext attack, Chosen-ciphertext attack.

• Faktor kerja untuk memecahkan sistem secara brute-force attack


meningkat secara ekponensial dengan bertambahnya panjang kunci.
Kesimpulan (Lanj.)

• Kompleksitas serangan dapat diukur dengan beberapa cara antara


lain:Kompleksitas data (data complexity), Kompleksitas waktu
(time complexity), Kompleksitas ruang memori (space/storage
complexity)

Anda mungkin juga menyukai