Serangan Terhadap Kriptografi (ppt)

Download Report

Transcript Serangan Terhadap Kriptografi (ppt)

Serangan Terhadap
Kriptografi
Bahan kuliah ke-2
IF5054 Kriptografi
Rinaldi Munir/IF5054 Kriptografi
1
Pendahuluan

Keseluruhan point dari kriptografi
adalah menjaga kerahasiaan plainteks
(atau kunci, atau keduanya) dari
penyadap (eavesdropper) atau
kriptanalis (cryptanalyst).
Rinaldi Munir/IF5054 Kriptografi
2
Metode Penyadapan
1.
2.
3.
Wiretapping
Electromagnetic eavesdropping
Acoustic Eavesdropping
Rinaldi Munir/IF5054 Kriptografi
3
Serangan (attack)

Serangan: setiap usaha (attempt) atau
percobaan yang dilakukan oleh kriptanalis
untuk menemukan kunci atau menemukan
plainteks dari cipherteksnya.
Rinaldi Munir/IF5054 Kriptografi
4
Jenis-jenis serangan
(secara umum)
1.


Exhaustive attack /brute force
attack
Mengungkap plainteks/kunci dengan
mencoba semua kemungkinan kunci.
Asumsi: Kriptanalis mengetahui
algoritma yang digunakan.
Rinaldi Munir/IF5054 Kriptografi
5
Tabel 1 Waktu yang diperlukan untuk exhaustive key search
(Sumber: William Stallings, Data and Computer Communication Fourth Edition)
Ukuran
kunci
16 bit
32 bit
56 bit
128 bit
Jumlah kemungkinan
kunci
216 = 65536
232 = 4.3  109
256 = 7.2  1016
2128 = 4.3  1038
Lama waktu untuk 106
percobaan per detik
32.7 milidetik
35.8 menit
1142 tahun
5.4  1024 tahun
Lama waktu untuk 1012
percobaan per detik
0.0327 mikrodetik
2.15 milidetik
10.01 jam
5.4  1018 tahun
Solusi: Kriptografer harus membuat kunci yang
panjang dan tidak mudah ditebak.
Rinaldi Munir/IF5054 Kriptografi
6
2.


Analytical attack
Menganalisis kelemahan algoritma
kriptografi untuk mengurangi kemungkinan
kunci yang tidak mungkin ada.
Asumsi: kriptanalis mengetahui algoritma
kriptografi yang digunakan.
Rinaldi Munir/IF5054 Kriptografi
7

Caranya: memecahkan persamaanpersamaan matematika (yang diperoleh
dari definisi suatu algoritma kriptografi)
yang mengandung peubah-peubah
yang merepresentasikan plainteks atau
kunci.
Rinaldi Munir/IF5054 Kriptografi
8


Metode analytical attack biasanya lebih
cepat menemukan kunci dibandingkan
dengan exhaustive attack.
Solusi: kriptografer harus membuat
algoritma kriptografi yang kompleks
Rinaldi Munir/IF5054 Kriptografi
9

Data yang digunakan untuk menyerang
sistem kriptografi:
1. Chipertext only.
2. Known plaintext dan corresponding
chipertext.
3. Chosen plaintext dan corresponding
chipertext.
4. Chosen chipertext dan corresponding
plaintext.
Rinaldi Munir/IF5054 Kriptografi
10
Jenis serangan berdasarkan
ketersediaan data:
1.
Chipertext-only attack
Kriptanalis hanya memiliki cipherteks
Diberikan: C1 = Ek(P1), C2 = Ek(P2), …, Ci = Ek(Pi)
Deduksi: P1, P2, …, Pi atau k untuk mendapatkan
Pi+1 dari Ci+1 = Ek(Pi+1).
Rinaldi Munir/IF5054 Kriptografi
11
2.
Known-plaintext attack
Beberapa pesan yang formatnya terstruktur
membuka peluang untuk menerka plainteks
dari cipherteks yang bersesuaian.
Contoh:
From dan To di dalam e-mail,
”Dengan hormat”, wassalam, pada surat
resmi.
#include, program, di dalam source code
Rinaldi Munir/IF5054 Kriptografi
12
Diberikan:
P1, C1 = Ek(P1), P2, C2 = Ek(P2), … ,
Pi, Ci = Ek(Pi)
Deduksi: k untuk mendapatkan Pi+1 dari
Ci+1 = Ek(Pi+1).
Rinaldi Munir/IF5054 Kriptografi
13
3.
Chosen-plaintext attack
Kriptanalis dapat memilih plainteks
tertentu untuk dienkripsikan, yaitu
plainteks-plainteks yang lebih
mengarahkan penemuan kunci.
Rinaldi Munir/IF5054 Kriptografi
14
Diberikan: P1, C1 = Ek(P1), P2, C2 = Ek(P2), …, Pi, Ci = Ek(Pi)
di mana kriptanalis dapat memilih diantara P1, P2, …, Pi
Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek(Pi+1).
Rinaldi Munir/IF5054 Kriptografi
15
4. Adaptive-chosen-plaintext attack
Kriptanalis memilih blok plainteks yang
besar, lalu dienkripsi, kemudian
memilih blok lainnya yang lebih kecil
berdasarkan hasil serangan
sebelumnya, begitu seterusnya.
Rinaldi Munir/IF5054 Kriptografi
16
5. Chosen-ciphertext attack
Diberikan:
C1, P1 = Dk(C1), C2, P2 = Dk(P2), …,
Ci, Pi = Dk(Ci)
Deduksi: k (yang mungkin diperlukan
untuk mendekripsi pesan pada waktu
yang akan datang).
Rinaldi Munir/IF5054 Kriptografi
17
Serangan jenis lainnya:
6. Chosen-key attack
Kriptanalis memiliki pengetahuan
mengenai hubungan antara kunci-kunci
yang berbeda, dan memilih kunci yang
tepat untuk mendekripsi pesan
Rinaldi Munir/IF5054 Kriptografi
18
7. Rubber-hose cryptanalysis
Mengancam, mengirim surat gelap,
atau melakukan penyiksaan sampai
orang yang memegang kunci
memberinya kunci untuk mendekripsi
pesan
Rinaldi Munir/IF5054 Kriptografi
19
8. Man-in-the middle attack
Penyerang mengintersepsi komunikasi
antara dua pihak yang berkomunikasi
dan kemudian “menyerupai” salah satu
pihak
Rinaldi Munir/IF5054 Kriptografi
20
Man in the middle
User A
User B
I'm A. My public
key is 34..A1
I'm B. My public
key is 27..E5
I'm B. My public
key is 57..83
I'm A. My public
key is 57..83
Hi B. We now have
our own secret key
using Diffie-Hellman
Hi A. We now have
our own secret key
using Diffie-Hellman
Yes
Yes
Rinaldi Munir/IF5054 Kriptografi
21

Dengan mempublikasikan algoritma
kriptografi, kriptografer memperoleh
konsultasi
gratis
dari
sejumlah
kriptologis akademisi yang ingin sekali
memecahkan
algoritma
sehingga
mereka dapat mempubliksikan paper
yang
memperlihatkan
kecerdasan
mereka.
Rinaldi Munir/IF5054 Kriptografi
22

Jika banyak pakar telah mencoba
memecahkan algoritma selama 5 tahun
setelah
dipublikasikan
dan
tidak
seorangpun berhasil, maka mungkin
algoritma tersebut tangguh.
Rinaldi Munir/IF5054 Kriptografi
23

1.
Sebuah algoritma kriptografi dikatakan aman
(computationally secure) bila ia memenuhi
tiga kriteria berikut:
Persamaan matematis yang menggambarkan
operasi algoritma kriptografi sangat kompleks
sehingga algoritma tidak mungkin dipecahkan
secara analitik.
Rinaldi Munir/IF5054 Kriptografi
24
2.
3.
Biaya untuk memecahkan cipherteks
melampaui nilai informasi yang terkandung
di dalam cipherteks tersebut.
Waktu yang diperlukan untuk memecahkan
cipherteks melampaui lamanya waktu
informasi tersebut harus dijaga
kerahasiaannya.
Rinaldi Munir/IF5054 Kriptografi
25