Pengamanan Informasi dan Kriptografi

Menambah khasanah bacaan kriptologi dan pengamanan informasi bagi masyarakat Indonesia

  • Card Recovery Professional

    Recover Lost Or Deleted Files In 3 Steps. 100% Risk Free! Support All Camera Memory Card, Such As Sd Card, Xd Card, Cf Card, Etc. Support All Camera Brands And Almost All Raw File Formats.

  • Instant Wordpess Theme To Match Your Existing Website Design!

    World's First Automatic And Online HTML To Wordpress Converter. Theme Matcher Uses A Regular Site To Instantly And Effortlessly Create A Matchcing Wordpress Theme.

  • Laptop Repair Made Easy

    Laptop Repair Made Easy Is A Complete High Definition Video Series On How To Repair Laptops For Fun Or Profit. Laptop Repair Is A Huge Multi-billion Industry & That Means Lot Of $$$ For You

  • Masukkan alamat surat elektronik Anda untuk mengikuti blog ini dan menerima pemberitahuan tentang pos baru melalui surat elektronik.

    Bergabunglah dengan 25 pengikut lainnya

  • Arsip

  • Juli 2008
    S S R K J S M
    « Mei   Agu »
     123456
    78910111213
    14151617181920
    21222324252627
    28293031  
  • Blog Stats

    • 396,300 hits
  • Pengunjung

Serangan Terhadap Kriptografi

Posted by hadiwibowo pada Juli 28, 2008

Serangan terhadap kriptografi pada dasarnya adalah memecahkan (membongkar keamanan) algoritma kriptografi, yang selanjutnya digunakan untuk usaha mengupas data tersandi tanpa mengetahui/menggunakan kunci. Kegiatan ini (memecahkan algoritma kriptografi) adalah bagian dari kriptanalisis, yaitu ilmu/seni memecahkan data tersandi. Kripanalisis dan kriptografi merupakan sebuah cabang ilmu pengetahuan yang disebut kriptologi. 

Data yang digunakan untuk menyerang sistem kriptografi dapat diurutkan seperti berikut :

1. Hanya diketahui chipertext (teks sandi).

2. Plaintext (teks asli) dan corresponding chipertext diketahui.

3. Plaintext terpilih dan corresponding chipertext.

4. Chipertext terpilih dan corresponding plaintext. 

Metode serangan  

Terdapat beberapa metode melakukan serangan kriptografi yang pada dasarnya berupa metode yang berbasiskan plaintext dan metode yang berbasiskan ciphertext.

1.   Hanya ciphertext yang diketahui : Kriptanalis (orang yang melakukan kripanalisis) hanya memiliki ciphertext tanpa memiliki plaintext-nya. Sebelum melakukan serangan, kripanalis selalu membuat asumsi algoritma sandi yang digunakan dalam ciphertext itu untuk menentukan tehnik memecahkannya.

Tehnik yang digunakan untuk menemukan plaintext/kunci : 

– Analisa frekuensi huruf : setiap bahasa memiliki kekhasan atas haruf-huruf yang digunakannya. Frekuensi kemunculan setiap huruf dalam suatu bahasa menjadi ciri penting yang dapat dipakai sebagai patokan untuk menganalisis plaintext/kunci suatu teks sandi. Tehnik ini umumnya digunakan untuk memecahkan metode penyandian sederhana seperti misalnya kriptografi model Caesar. 

Exhaustive attack /brute-force attack : yaitu tehnik untuk mengungkap plaintext/kunci dengan mencoba secara sistematis semua kemungkinan kunci. Walaupun tehnik ini akan berhasil menemukan plaintext/kunci, namun waktu yang dibutuhkan relatif lama dan sangat bergantung kepada kecepatan mesin (komputer) yang melakukan serangan ini. Tabel berikut memperlihatkan waktu yang dibutuhkan untuk exhaustive key search : 

Ukuran kunci

Jumlah kemungkinan kunci

Lama waktu untuk 106 percobaan per detik

Lama waktu untuk 1012 percobaan per detik

16 bit

216 = 65536

32.7 milidetik

0.0327 mikrodetik

32 bit

232 = 4.3 ´ 109

35.8 menit

2.15 milidetik

56 bit

256 = 7.2 ´ 1016

1142 tahun

10.01 jam

128 bit

2128 = 4.3 ´ 1038

5.4 ´ 1024 tahun

5.4 ´ 1018 tahun

(Sumber: William Stallings, Data and Computer Communication Fourth Edition) 

Analytical attack : yaitu tehnik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul). 

Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung perubah-perubah yang merepresentasikan plaintext atau kunci. 

Dengan menggabungkan metode analytical attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci.  

2.  Ciphertext terpilih : Kripanalis memilih ciphertext, dan kemudian melalui ciphertext itu berusaha untuk mendapatkan plaintext yang sesuai. Biasanya dilakukan untuk menyerang kriptografi sistem kunci publik.  

3.  Plaintext dan ciphertext diketahui : Kripanalis mempunyai baik plaintext maupun ciphertext-nya dan berusaha untuk mencari hubungan diantara keduanya. Biasanya dilakukan untuk menemukan kunci dan algoritma penyandiannya yang akan berguna untuk memecahkan pesan tersandi berikutnya. 

Beberapa pesan biasanya terdapat format baku (template) yang sudah terstruktur. Format baku ini merupakan celah yang membuka peluang untuk menerka ciphertext dari plaintext yang bersesuaian. Misalnya :

From, To, kepada, dari, perihal, di dalam sebuah e-mail

Dengan hormat, wassalam, best regards, pada surat resmi.

#include, program, go, di dalam source code 

4.  Plaintext terpilih : Kriptanalis memilih plaintext tertentu, yaitu plaintexts yang lebih mengarahkan ke penemuan kunci, untuk disandikan dan mempelajari/membandingkan hasil sandinya (ciphertext). Biasanya cara ini digunakan untuk memecahkan sandi pada metode penyandian asimetris, yang mana kripanalis biasanya telah memiliki kunci publik-nya. 

Bila diilustrasikan dalam gambar : (gambar diambil dari internet)

5.  Ciphertext atau plaintext diketahui secara adaptif : Kriptanalis memilih blok plaintext atau ciphertext yang besar, lalu disandi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya, begitu seterusnya.

6.  Kunci terpilih : Kriptanalis memiliki pengetahuan mengenai hubungan antara kunci-kunci yang berbeda, dan kemudian memilih kunci yang tepat untuk membuka pesan bersandi. Biasanya digunakan untuk mengetahui algoritma penyandian suatu pesan.

7.  Social engineering / rubber-hose cryptanalysis : Mencari informasi algoritma/kunci sandi melalui kegiatan intelijen, mengancam, mengirim surat gelap, memeras (black-mail) atau melakukan penculikan/penyiksaan sampai orang yang memegang kunci memberinya kunci untuk membuka pesan.

Jenis-jenis Serangan

Berdasarkan keterlibatan penyerang dalam melakukan kegiatannya :

1.  Serangan pasif (passive attack) : penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya

Metode yang digunakan dalam melakukan penyadapan ini biasanya wiretapping, electromagnetic eavesdropping atau acoustic eavesdropping

2.  Serangan aktif (active attack) : penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya. Penyerang mengubah aliran pesan seperti menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan potongan ciphertext palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb

Metode yang digunakan : 

Man-in-the-middle-attack : Penyerang mengaku seolah-olah sebagai pihak yang berhak menerima pesan atas pesan yang dikirim. Atau sebaliknya penyerang bertindak seolah-olah sebagai pemberi pesan yang asli. 

User A mengirim pesan MMM dengan kunci publik 1234qw kepada user B, namun ditengah transmisi dipotong/diambil oleh man-in-the-middle-attack (mitma). Kemudian mitma mengganti pesan MMM menjadi KKK dengan kunci publik ASD123 kepada user B. User B menerima pesan KKK yang disangka dikirim oleh user A. 

Bila diilustrasikan dalam gambar : (gambar diambil dari internet)

Pengetahuan mengenai serangan terhadap kriptografi sangatlah penting untuk meningkatkan efektifitas dan kualitas algoritma penyandian yang digunakan. Prinsip yang dipakai dalam menentukan penggunaan suatu algoritma kriptografi adalah :

1.  Persamaan matematis yang menggambarkan operasi algoritma kriptografi yang dibuat sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik; atau

2.  Biaya untuk memecahkan ciphertext melampaui nilai informasi yang terkandung di dalam ciphertext tersebut; atau

3.  Waktu yang diperlukan untuk memecahkan ciphertext tersebut melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.

-antz-

3 Tanggapan to “Serangan Terhadap Kriptografi”

  1. […] https://hadiwibowo.wordpress.com/2008/07/28/serangan-terhadap-kriptografi/ […]

  2. […] Posted by ananoviku in Uncategorized. Tidak ada Komentar Serangan Terhadap Kriptografi […]

  3. erk said

    mau tanya pak, ada gak contoh program untuk melakukan serangan terhadap kriptografi?
    saya telah membuat program kriptografi dengan metode ECC(Elliptic Curve Cryptography), saya ingin menguji kemanannya dengan metode cipher attack.
    mohon informasinya, ke email saya.
    thanks

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

 
%d blogger menyukai ini: