KEAMANAN KOMPUTER
KRIPTOGRAFI
Oleh :
BIMMAS DIRGANTARA
2020020415
PENDAHULUAN
1
8. Jenis serangan terhadap sistem kriptografi ?
1. Untuk menjadi
bahan pembelajaran
mahasiswa terutama
mahasiswa teknik
informatika mengenai
kriptografi
1
2. Untuk menamba
wawasan pengetahuan
akan kriptografi
3. Menjadi tolak
ukur kemampuan
mahasiswa dalam
mengikuti
pembelajaran
tentang kriptogarfi
1. Untuk menjadi bahan pembelajaran mahasiswa terutama mahasiswa teknik
informatika mengenai kriptografi
2. Untuk menamba wawasan pengetahuan akan kriptografi
3. Menjadi tolak ukur kemampuan mahasiswa dalam mengikuti pembelajaran
tentang kriptogarfi
1
BAB II
PEMBAHASAN
1
(autentikasi), non-repudiation(tidak ada penyangkalan). Sebenarnya kriptografi
sudah digunakan sejak zaman Romawi oleh Julius Caesar dalam keperluan
militernya. Pada saat perang dunia ke-II, Jerman dan Jepang juga
menggunakan algoritma kriptografi dalam berkomunikasi untuk kebutuhan
militernya, namun kunci dari Enigma(produk kriptografi Jerman) dan
Purple(produk kriptografi Jepang) dapat dipecahkan oleh sekutu, sehingga
dengan mudah sekutu dapat mengetahui langkah-langkah pertahanan dan
perlawanan mereka, dan segera menyusun cara mengantisipasi. Kriptografi
dahulu hanya menjadi bidang khusus yang diperlajari didalam kemiliteran.
1
2.3 Kegunaan Kriptografi
Kegunaan kriptogarfi dalam kehidupan sehari-hari sangat banyak dijumpai
dimana-mana. Seiring perkembangan teknologi yang semakin pesat saat ini
kriptografi seakan menjadi gaya hidup masyarkat dan dunia kerja khususnya bagi
perusahaan-perusahaan yang bergerak dibidang perbankkan, telekomunikasi dan
informasi.
Secara garis besar kegunaan kriptografi yaitu :
1. Kerahasiaan
(confidentiality) adalah
layanan yang
digunakan untuk
menjaga
isi informasi dari
semua pihak kecuali
pihak yang memiliki
otoritas terhadap
1
informasi. Ada
beberapa pendekatan
untuk menjaga
kerahasiaan, dari
pengamanan
secara fisik hingga
penggunaan algoritma
matematika yang
membuat data tidak
dapat dipahami. Istilah
lain yang senada
dengan confidentiality
adalah secrecy dan
1
privacy.
1. Kerahasiaan (confidentiality) adalah layanan yang digunakan untuk menjaga
isi informasi dari semua pihak kecuali pihak yang memiliki otoritas
terhadap informasi. Ada beberapa pendekatan untuk menjaga kerahasiaan,
dari pengamanan secara fisik hingga penggunaan algoritma matematika
yang membuat data tidak dapat dipahami. Istilah lain yang senada dengan
confidentiality adalah secrecy dan privacy.
2. Integritas data adalah layanan penjagaan pengubahan data dari pihak yang
tidak berwenang. Untuk menjaga integritas data, sistem harus memiliki
kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak
berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain
kedalam pesan yang sebenarnya. Di dalam kriptografi, layanan ini
direalisasikan dengan menggunakan tanda-tangan digital (digital signature).
Pesan yang telah ditandatangani menyiratkan bahwa pesan yang dikirim
adalah asli.
3. Otentikasi
adalah layanan yang
berhubungan dengan
identifikasi, baik
mengidentifikasi
kebenaran pihak-pihak
1
yang berkomunikasi
(user authentication
atau entity
authentication)
maupun
mengidentifikasi
kebenaran sumber
pesan (data
origin authentication).
Dua pihak yang
saling berkomunikasi
harus dapat
1
mengotentikasi satu
sama lain sehingga ia
dapat memastikan
sumber pesan. Pesan
yang dikirim melalui
saluran komunikasi
juga harus diotentikasi
asalnya. Otentikasi
3. Otentikasi adalah layanan yang berhubungan dengan identifikasi, baik
mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user
authentication atau entity authentication) maupun mengidentifikasi kebenaran
sumber pesan (data origin authentication). Dua pihak yang saling
berkomunikasi harus dapat mengotentikasi satu sama lain sehingga ia dapat
memastikan sumber pesan. Pesan yang dikirim melalui saluran komunikasi
juga harus diotentikasi asalnya. Otentikasi sumber pesan secara implisit juga
memberikan kepastian integritas data, sebab jika pesan telah dimodifikasi
berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan integritas
data selalu dikombinasikan dengan layanan otentikasi sumber pesan. Di
dalam kriptografi, layanan ini direalisasikan dengan menggunakan tanda-
tangan digital (digital signature). Tanda-tangan digital menyatakan sumber
pesan.
1
4.
Nirpenyangkalan (non-
repudiation) adalah
layanan untuk
mencegah entitas
yang berkomunikasi
melakukan
penyangkalan, yaitu
pengirim pesan
menyangkal
melakukan pengiriman
atau penerima pesan
1
menyangkal telah
menerima pesan.
4. Nirpenyangkalan (non-repudiation) adalah layanan untuk mencegah entitas
yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan
menyangkal melakukan pengiriman atau penerima pesan menyangkal telah
menerima pesan.
1. Pengirim dan
penerima komunikasi
data melibatkan
pertukaran pesan
antara
dua entitas. Pengirim
(sender) adalah entitas
1
yang mengirim pesan
kepada entitas
lainnya. Penerima
(receiver) adalah
entitas yang
menerima pesan.
Entitas di sini
dapat berupa orang,
mesin (komputer),
kartu kredit, dan
sebagainya. Jadi, orang
bisa
1
bertukar pesan dengan
orang lainnya,
sedangkan di dalam
jaringan komputer
mesin
(komputer)
berkomunikasi dengan
mesin (contoh: mesin
ATM berkomunikasi
dengan komputer
server di bank).
Pengirim tentu
1
menginginkan pesan
dapat dikirim
secara aman, yaitu ia
yakin bahwa pihak lain
tidak dapat membaca
isi pesan yang ia
kirim. Solusinya
adalah dengan cara
menyandikan pesan
menjadi cipherteks.
2. Enkripsi
dan dekripsi proses
menyandikan
1
plainteks menjadi
cipherteks
disebut enkripsi
(encryption) atau
enciphering (standard
nama menurut ISO
7498-
2). Sedangkan proses
mengembalikan
cipherteks menjadi
plainteks semula
dinamakan dekripsi
(decryption) atau
1
deciphering (standard
nama menurut ISO
7498-2). Enkripsi dan
dekripsi dapat
diterapkan baik pada
pesan yang dikirim
maupun pada pesan
tersimpan. Istilah
encryption of data in
motion mengacu pada
enkripsi pesan yang
ditransmisikan melalui
1
saluran komunikasi,
sedangkan istilah
enrypton of data at-rest
mengacu pada enkripsi
dokumen yang
disimpan di dalam
storage. Contoh
encryption of data in
motion adalah
pengiriman nomor PIN
dari
mesin ATM ke
komputer server di
1
kantor bank pusat.
1. Pengirim dan penerima komunikasi data melibatkan pertukaran pesan antara
dua entitas. Pengirim (sender) adalah entitas yang mengirim pesan kepada
entitas lainnya. Penerima (receiver) adalah entitas yang menerima pesan.
Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit, dan
sebagainya. Jadi, orang bisa bertukar pesan dengan orang lainnya, sedangkan
di dalam jaringan komputer mesin (komputer) berkomunikasi dengan mesin
(contoh: mesin ATM berkomunikasi dengan komputer server di bank).
Pengirim tentu menginginkan pesan dapat dikirim secara aman, yaitu ia yakin
bahwa pihak lain tidak dapat membaca isi pesan yang ia kirim. Solusinya
adalah dengan cara menyandikan pesan menjadi cipherteks.
2. Enkripsi dan dekripsi proses menyandikan plainteks menjadi cipherteks
disebut enkripsi (encryption) atau enciphering (standard nama menurut ISO
7498-2). Sedangkan proses mengembalikan cipherteks menjadi plainteks
semula dinamakan dekripsi (decryption) atau deciphering (standard nama
menurut ISO 7498-2). Enkripsi dan dekripsi dapat diterapkan baik pada
pesan yang dikirim maupun pada pesan tersimpan. Istilah encryption of data
in motion mengacu pada enkripsi pesan yang ditransmisikan melalui saluran
komunikasi, sedangkan istilah enrypton of data at-rest mengacu pada enkripsi
dokumen yang disimpan di dalam storage. Contoh encryption of data in
motion adalah pengiriman nomor PIN dari mesin ATM ke komputer server
di kantor bank pusat.
1. Karetaristik
sistem kriptografi
1
Karakteristik
cryptosytem yang baik
sebagai berikut :
a) Keamanan sistem
terletak pada
kerahasiaan kunci dan
bukan pada
kerahasiaan
algoritma yang
digunakan.
b) Cryptosystem yang
baik memiliki ruang
1
kunci (keyspace) yang
besar.
c) Cryptosystem yang
baik akan
menghasilkan
ciphertext yang
terlihat acak
dalam seluruh tes
statistik yang
dilakukan terhadapnya.
d) Cryptosystem yang
baik mampu menahan
1
seluruh serangan yang
telah dikenal
sebelumnya.
2. Mekanisme
kerja sistem kriptograf
Mekanisme kerja
kritpgarfi adalah suatu
fasilitas untuk
mengkonversikan
plaintext
ke ciphertext dan
sebaliknya. Dalam
sistem ini,
1
seperangkat parameter
yang
menentukan
transformasi
pencipheran tertentu
disebut suatu set
kunci. Proses
enkripsi dan dekripsi
diatur oleh satu atau
beberapa kunci
kriptografi.
1. Karetaristik sistem kriptografi
Karakteristik cryptosytem yang baik sebagai berikut :
a) Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada
kerahasiaan algoritma yang digunakan.
b) Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
1
c) Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat
acak dalam seluruh tes statistik yang dilakukan terhadapnya.
d) Cryptosystem yang baik mampu menahan seluruh serangan yang telah
dikenal sebelumnya.
2. Mekanisme kerja sistem kriptografi
Mekanisme kerja kritpgarfi adalah suatu fasilitas untuk mengkonversikan
plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat
parameter yang menentukan transformasi pencipheran tertentu disebut suatu
set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci
kriptografi.
1. Algoritma
Simetris
Algoritma simetris
adalah algoritma
kriptografi yang
menggunakan
1
kunci enkripsi yang
sama dengan kunci
dekripsinya.
Algoritma ini
mengharuskan
pengirim dan
penerima menyetujui
suatu kunci tertentu
sebelum mereka
saling berkomunikasi.
Keamanan algoritma
simetris
1
tergantung pada
kunci, membocorkan
kunci berarti bahwa
orang lain dapat
mengenkripsi dan
mendekripsi pesan.
Agar komunikasi
tetap aman, kunci
harus tetap
dirahasiakan.
Algoritma simetris
sering juga disebut
dengan
1
algoritma kunci
rahasia, algoritma
kunci tunggal, atau
algoritma satu kunci.
Sifat kunci yang
seperti ini membuat
pengirim harus selalu
memastikan
bahwa jalur yang
digunakan dalam
pendistribusian kunci
adalah jalur yang
1
aman atau
memastikan bahwa
seseorang yang
ditunjuk membawa
kunci untuk
1. Algoritma Simetris
Algoritma simetris adalah algoritma kriptografi yang menggunakan kunci
enkripsi yang sama dengan kunci dekripsinya. Algoritma ini mengharuskan
pengirim dan penerima menyetujui suatu kunci tertentu sebelum mereka
saling berkomunikasi. Keamanan algoritma simetris tergantung pada kunci,
membocorkan kunci berarti bahwa orang lain dapat mengenkripsi dan
mendekripsi pesan. Agar komunikasi tetap aman, kunci harus tetap
dirahasiakan. Algoritma simetris sering juga disebut dengan algoritma kunci
rahasia, algoritma kunci tunggal, atau algoritma satu kunci.
Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan
bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman
atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk
dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi
rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n
pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan
terdapat sebanyak kunci rahasia yang harus dipertukarkan secara aman.
1
Kelebihan Algoritma
Simetris
a) Kecepatan operasi
lebih tinggi bila
dibandingkan dengan
algoritma asimetrik.
b) Karena
kecepatannya yang
cukup tinggi, maka
dapat digunakan pada
sistem
real-time.
Kelebihan Algoritma Simetris
a) Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma
asimetrik.
1
b) Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada
sistem real-time.
Kelemahan Algortima Simetri
a) Untuk tiap pengiriman pesan dengan pengguna yang berbeda
dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam
manajemen kunci tersebut.
b) Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key
distribution problem”.
2. Algoritma Asimetris
Algoritma asimetris, sering juga disebut dengan algoritma kunci
publik,menggunakan dua jenis kunci, yaitu kunci publik (public key) dan
kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan
untuk mengenkripsi pesan. Sedangkan kunci rahasia digunakan untuk
mendekripsi pesan. Kunci publik bersifat umum, artinya kunci ini tidak
dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia
adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang
boleh mengetahuinya.
Kelebihan Algorima
Asismetri
a) Keuntungan utama
dari algoritma ini
adalah memberikan
jaminan keamanan
1
kepada siapa saja yang
melakukan pertukaran
informasi meskipun di
antara
mereka tidak ada
kesepakatan mengenai
keamanan pesan
terlebih dahulu
maupun saling tidak
mengenal satu sama
lainnya.
b) Kecepatan operasi
lebih tinggi bila
1
dibandingkan dengan
algoritma asimetrik.
c) Karena
kecepatannya yang
cukup tinggi, maka
dapat digunakan pada
sistem
real-time.
Kelebihan Algorima Asismetri
a) Keuntungan utama dari algoritma ini adalah memberikan jaminan
keamanan kepada siapa saja yang melakukan pertukaran informasi
meskipun di antara mereka tidak ada kesepakatan mengenai keamanan
pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.
b) Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma
asimetrik.
c) Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada
sistem real-time.
1
Kelemahan Algoritma
Asimetris
a. Untuk tiap
pengiriman pesan
dengan pengguna
yang berbeda
dibutuhkan kunci yang
berbeda juga,
sehingga akan terjadi
kesulitan
dalam manajemen
kunci tersebut.
1
b. Permasalahan
dalam pengiriman
kunci itu sendiri yang
disebut <key
distribution problem=
Kelemahan Algoritma Asimetris
a) Untuk tiap pengiriman pesan dengan pengguna yang berbeda
dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan
dalam manajemen kunci tersebut.
b) Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key
distribution problem”.
Dalam menerapkan
sebuah sistem
kriptografi
1
(cryptosystem), salah
satu
persoalan yang
mungkin menjadi
kendala adalah
mekanisme distribusi
kunci,
terutama pada
kriptografi kunci
simetri yang
menggunakan satu
buah kunci tunggal
1
untuk melakukan
enkripsi dan dekripsi.
Salah satu algoritma
kriptografi kunci
simetri yang
sederhana adalah
kriptografi XOR.Pada
implementasi sistem
kriptografisimetri
antara pengirim dan
penerima pesan harus
terjadi pertukaran
1
kunci sehingga
dengan kunci tertentu
pengirim dapat
mengenkripsi pesan
dan
kemudian dengan
kunci yang
samapenerima
mendekripsi pesan
yang sebelumnya
telah dienkripsi. Proses
pertukaran kunci
melalui media
1
transmisi data yang
tidak
terjamin keamanannya
dapat menyebabkan
bocornya pesan
rahasia dan kunci
kriptografi kepada
pihak yang tidak
bertanggung jawab,
sehingga berpeluang
merugikan pengirim
dan penerima. Salah
1
satu mekanisme yang
dapat digunakan
untuk mengatasi hal
tersebut adalah
dengan
menerapkanThree
Pass Protocol.
Protokol ini
memungkinkan
sebuah sistem
kriptografi dapat
mempertemukan
1
kebutuhan pengirim
dan penerima tanpa
disertai mekanisme
pertukaran kunci.
Dengan protokol ini
resiko yang timbul
akibat pertukaran kunci
pada implementasi
kriptografi dapat
dihindari.
Dalam menerapkan sebuah sistem kriptografi (cryptosystem), salah
satu persoalan yang mungkin menjadi kendala adalah mekanisme distribusi
kunci, terutama pada kriptografi kunci simetri yang menggunakan satu buah kunci
tunggal untuk melakukan enkripsi dan dekripsi. Salah satu algoritma
kriptografi kunci simetri yang sederhana adalah kriptografi XOR.Pada
implementasi sistem kriptografisimetri antara pengirim dan penerima pesan
harus terjadi pertukaran kunci sehingga dengan kunci tertentu pengirim dapat
mengenkripsi pesan dan kemudian dengan kunci yang samapenerima
mendekripsi pesan yang sebelumnya telah dienkripsi. Proses pertukaran kunci
1
melalui media transmisi data yang tidak terjamin keamanannya dapat
menyebabkan bocornya pesan rahasia dan kunci kriptografi kepada pihak
yang tidak bertanggung jawab, sehingga berpeluang merugikan pengirim dan
penerima. Salah satu mekanisme yang dapat digunakan untuk mengatasi hal
tersebut adalah dengan menerapkan Three Pass Protocol. Protokol ini
memungkinkan sebuah sistem kriptografi dapat mempertemukan kebutuhan
pengirim dan penerima tanpa disertai mekanisme pertukaran kunci. Dengan
protokol ini resiko yang timbul akibat pertukaran kunci pada implementasi
kriptografi dapat dihindari.
1
ciphertext. Pada saat
ditransmisikan, data
yang mengandung
karakter ini akan
menyebabkan
timbulnya perbedaan
representasi. Untuk
mencegah hal ini
pada
sistem kriptografi
dapat digunakan
base64 encoding.
Selain masalah yang
1
disebutkan
sebelumnya, aspek lain
yang juga dapat
diperhatikan adalah
panjangnya
pesan bila
ditransmisikan melalui
media transmisi data.
Panjangnya pesan
yang
ditransmisikan dapat
menjadi masalah
karena dapat
1
membebani proses
pengiriman
informasi. Untuk
mengatasi hal tersebut,
pada sebuah
cryptosystem dapat
diterapkan
Masalah lain yang mungkin ditemui pada implementasi kriptografi
adalah munculnya karakter non-printable, misalnya control characterASCII
pada ciphertext. Pada saat ditransmisikan, data yang mengandung karakter
ini akan menyebabkan timbulnya perbedaan representasi. Untuk mencegah
1
10
ini pada sistem kriptografi dapat digunakan base64 encoding. Selain masalah
yang disebutkan sebelumnya, aspek lain yang juga dapat diperhatikan adalah
panjangnya pesan bila ditransmisikan melalui media transmisi data.
Panjangnya pesan yang ditransmisikan dapat menjadi masalah karena dapat
membebani proses pengiriman informasi. Untuk mengatasi hal tersebut, pada
sebuah cryptosystem dapat diterapkan algoritma kompresi data sehingga ukuran
pesan menjadi lebih kecil. Salah satu algoritma kompresi yang banyak
digunakan untuk melakukan kompresi data adalah algoritma kompresi Lempel
Ziv Welch (LZW). Algoritma ini adalah salah satu algoritma kompresi
lossless yang berbasis dictionary.
algoritma kompresi
data sehingga ukuran
pesan menjadi lebih
kecil. Salah satu
algoritma kompresi
yang banyak
digunakan untuk
10
melakukan kompresi
data adalah
algoritma kompresi
Lempel Ziv Welch
(LZW). Algoritma
iniadalah salah satu
algoritma kompresi
lossless yang berbasis
dictionary.
2.8 Jenis Serangan Terhadap Sistem Kriptografi
macam penyerangan
terhadap pesan yang
sudah dienkripsi,
berdasarkan
ketersediaan data yang
ada, dan tingkat
kesulitannya
bagi penyerang,
dimulai dari yang
paling sulit adalah :
Selain ada pihak yang ingin menjaga agar pesan tetap aman, namun ada
juga pihak-pihak yang ingin mengetahui pesan rahasia tersebut secara tidak sah.
Bahkan ada pihak-pihak yang ingin agar dapat mengubah isi pesan tersebut.
Ilmu untuk mendapatkan pesan yang asli dari pesan yang telah
disandikan tanpa memiliki kunci untuk membuka pesan rahasia tersebut disebut
kriptoanalisis. Sedangkan usaha untuk membongkar suatu pesan sandi tanpa
mendapatkan kunci dengan cara yang sah dikenal dengan istilah serangan (attack).
Di bawah ini dijelaskan beberapa macam penyerangan terhadap pesan
yang sudah dienkripsi, berdasarkan ketersediaan data yang ada, dan tingkat
10
1. Ciphertext only
attack, penyerang
hanya mendapatkan
ciphertext dari
sejumlah
pesan yang
seluruhnya telah
dienkripsi
menggunakan
algoritma yang sama.
Sehingga, metode
yang digunakan untuk
10
memecahkannya
adalah exhaustive key
search, yaitu mencoba
semua kemungkinan
yang ada untuk
menemukan kunci.
2. Known plaintext
attack, dimana
penyerang selain
mendapatkan sandi,
juga
mendapatkan pesan
asli. Terkadang disebut
10
dapat memilih
plainteks tertentu untuk
dienkripsikan, yaitu
plainteks-plainteks
yang
lebih mengarahkan
penemuan kunci.
4. Chosen-ciphertext
attack. Pada tipe ini,
kriptoanalis dapat
memilih cipherteks
yang berbeda untuk
didekripsi dan
10
untuk mendekripsi
pesan.
1. Ciphertext only attack, penyerang hanya mendapatkan ciphertext dari
sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma
yang sama. Sehingga, metode yang digunakan untuk memecahkannya
adalah exhaustive key search, yaitu mencoba semua kemungkinan yang ada
untuk menemukan kunci.
2. Known plaintext attack, dimana penyerang selain mendapatkan sandi,
juga mendapatkan pesan asli. Terkadang disebut pula clear-text attack.
3. Choosen plaintext attack, sama dengan known plaintext attack, namun
penyerang bahkan dapat memilih penggalan mana dari pesan asli yang
akan disandikan. Serangan jenis ini lebih hebat daripada known-plaintext
attack, karena kriptoanalis dapat memilih plainteks tertentu untuk
dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan
kunci.
4. Chosen-ciphertext attack. Pada tipe ini, kriptoanalis dapat memilih cipherteks
yang berbeda untuk didekripsi dan memiliki akses atas plaintext yang
didekripsi.
5. Chosen-key attack. Kriptoanalis pada tipe penyerangan ini memiliki
pengetahuan tentang hubungan antara kunci-kunci yang berbeda dan
memilih kunci yang tepat untuk mendekripsi pesan.
6. Rubber-hose cryptanalysis. Pada tipe penyerangan ini, kriptoanalis
mengancam, menyiksa, memeras, memaksa, atau bahkan menyogok
seseorang hingga mereka memberikan kuncinya. Ini adalah cara yang paling
ampuh untuk mendapatkan kunci.
7. Adaptive – chosen – plaintext attack. Penyerangan tipe ini merupakan suatu
kasus khusus chosen-plaintext attack. Kriptoanalis tidak hanya dapat
memilih plainteks yang dienkripsi, ia pun memiliki kemampuan untuk
memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya. Dalam chosen-
plaintext attack, kriptoanalis mungkin hanya dapat memiliki plainteks dalam
10
4. Replay attack.
Jika seseorang bisa
10
merekam pesan-pesan
handshake (persiapan
komunikasi), ia
mungkin dapat
mengulang pesan-
pesan yang telah
direkamnya
untuk menipu salah
satu pihak.
4. Replay attack. Jika seseorang bisa merekam pesan-pesan handshake
(persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang
telah direkamnya untuk menipu salah satu pihak.
Serangan dilakukan secara aktif bilamana penyerang mengintervensi
komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya atau
penyerang mengubah aliran pesan seperti menghapus sebagian cipherteks,
mengubah cipherteks, menyisipkan potongan cipherteks palsu, me-replay pesan
lama, mengubah informasi yang tersimpan, dan sebagainya. Man-in-the-
midle, replay attack, dan spoofing termasuk jenis serangan ini.
Serangan dilakukan secara pasif, terjadi bilamana penyerang tidak
terlibat dalam komunikasi antara pengirim dan penerima atau penyerang
10
1. Brute force
attack atau Exhaustive
attack
Serangan brute-force
adalah sebuah teknik
serangan yang
menggunakan
percobaan
10
brute-force).
1. Brute force attack atau Exhaustive attack Serangan brute-force adalah sebuah
teknik serangan yang menggunakan percobaan terhadap semua kunci yang
mungkin untuk mengungkap plainteks/kunci. Pendekatan ini pada awalnya
merujuk pada sebuah program komputer yang mengandalkan kekuatan
pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh,
untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di
mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-
force, penggunanya hanya dituntut untuk membuat program yang mencoba
semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai
x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan
oleh Kenneth Thompson, dengan mottonya: "When in doubt, use brute-
force" (jika ragu, gunakan brute-force).
Teknik ini adalah teknik yang paling banyak digunakan untuk
memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini
sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Salah
satu contoh penggunaan brute force attack adalah password cracker.
Sebuah password dapat dibongkar dengan menggunakan program bernama
password cracker ini. Program password cracker adalah program yang
mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah algoritma tertentu dengan cara mencoba semua
kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar
biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski
teknik ini memakan waktu yang sangat lama, khususnya untuk password
yang rumit. Namun ini tidak berarti bahwa password cracker membutuhkan
decrypt. Pada prakteknya, mereka kebanyakan tidak melakukan itu.
Umumnya, kita tidak dapat melakukan dekripsi password-password yang
sudah terenkripsi dengan algoritma yang kuat.
Proses-proses enkripsi modern kebanyakan hanya memberikan satu jalan,
di mana tidak ada proses pengembalian enkripsi. Namun, umumnya, tool-tool
simulasi yang mempekerjakan algoritma yang sama yang digunakan
10
BAB III
PENUTUP
3.1 Kesimpulan
Setelah membuat makalah ini penulis dapat memberikan kesimpulan
sebagai berikut :
1. Kriptografi adalah suatu proses menyandikan pesan atau teks sehingga
hanya orang-orang tertentu yang bisa membacanya.
2. Kriptografi sudah digunakan sejak zaman dahulu bahkan telah menjadi
tren di negera-negara Eropa terutama di Jerman yang telah
menggunakanya dalam perang duni ke-II
3. Kriptografi sangat berguna dalam kehidupan masyarakat saat ini, namun
banyak kalangan yang belum menyadari bahwa dalam kehidupan sehari-
hari mereka sudah sering menggunakan kriptografi sebagai gaya hidup