Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KEAMANAN KOMPUTER ADITYO NUGROHO,ST TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN PERTEMUAN 6 – CIPHER ALIRAN (STREAM CIPHER)

Presentasi serupa


Presentasi berjudul: "KEAMANAN KOMPUTER ADITYO NUGROHO,ST TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN PERTEMUAN 6 – CIPHER ALIRAN (STREAM CIPHER)"— Transcript presentasi:

1 KEAMANAN KOMPUTER ADITYO NUGROHO,ST TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN PERTEMUAN 6 – CIPHER ALIRAN (STREAM CIPHER)

2 Cipher yang beroperasi pada plainteks/cipherteks dalam bentuk BIT TUNGGAL. Rangkaian bit dienkripsi / didekripsi bit per bit. Refresh… Cipher Aliran (Stream Cipher)

3 Pada cipher aliran, bit hanya mempunyai dua buah nilai, sehingga proses enkripsi hanya menyebabkan dua keadaan pada bit : berubah atau tidak berubah. Dua keadaan tersebut ditentukan oleh ALIRAN-KUNCI (keystream) yang dibangkitkan oleh PEMBANGKIT ALIRAN KUNCI (keystream generator). Refresh… Cipher Aliran (Stream Cipher)

4 Keamanan sistem ini sepenuhnya bergantung pada keystream generator. Jika yang dibangkitkan hanya bit 0,maka cipherteks = plainteks  Tidak berguna Refresh… Cipher Aliran (Stream Cipher) Keystream Generator Keystream Generator pipi kiki cici pipi kiki Plainteks Enkripsi Keystream CipherteksPlainteks Dekripsi

5 Jika keystream generator mengeluarkan aliran kunci dengan pola 16-bit yang berulang, maka algoritma enkripsinya menjadi sama persis dengan XOR sederhana dengan tingkat keamanan yang rendah. Refresh… Cipher Aliran (Stream Cipher)

6 Jika keystream generator mengeluarkan aliran kunci yang benar-benar acak (truly random), maka algoritma enkripsinya sama dengan one-time pad dengan tingkat keamanan yang sempurna. Dalam hal ini aliran kunci sama panjangnya dengan panjang plainteks sehingga akan didapatkan unbreakable cipher. Refresh… Cipher Aliran (Stream Cipher)

7 Kesimpulan : hanya dengan perhitungan XOR sederhana, KUNCI ACAK yang di-generate SEPANJANG plainteks dan metode enkripsi ONE-TIME PAD, akan didapatkan cipherteks yang sulit dipecahkan. Refresh… Cipher Aliran (Stream Cipher)

8 Cipher aliran sering menggunakan LINEAR FEEDBACK SHIFT REGISTER (LFSR) atau REGISTER GESER UMPAN- BALIK LINEAR sebagai keystream generator. LFSR terdiri dari dua bagian yaitu REGISTER GESER dan FUNGSI UMPAN BALIK. Contoh Keysteram Generator

9 REGISTER GESER : barisan bit-bit (b n,b n-1,…b 3,b 2,b 1 ) yang panjangnya n (disebut juga register geser n-bit) FUNGSI UMPAN BALIK : fungsi yang menerima masukan dari register geser dan mengembalikan nilai fungsi ke register geser. Contoh Keysteram Generator

10 Setiap sebuah bit dibutuhkan, semua bit dalam register digeser 1 bit ke kanan. Contoh Keysteram Generator

11 Bit paling kiri merupahan hasil perhitungan fungsi bit- bit lain dalam register tersebut. Output dari register geser adalah 1 bit, yaitu bit paling kanan yang telah digeser. Contoh Keysteram Generator

12 Contoh : LFSR 4 bit, dengan fungsi umpan balik XOR bit paling kanan dengan bit paling kiri. Contoh Keysteram Generator

13 Sehingga bit output yang menjadi keystream adalah : Contoh Keysteram Generator Loop Ke Isi Register Bit Output

14 LFSR n-bit mempunyai 2 n – 1 status internal (keadaan isi register). Mengapa bukan 2 n ? Karena bila isi register 0000, maka akan menghasilkan barisan 0 yang tiada akhir, sehingga tidak ada gunanya. Contoh Keysteram Generator

15 1.Known-Plaintext Attack 2.Ciphertext-Onky Attack 3.Flip-Bit Attack Serangan Terhadap Cipher Aliran

16 Misal Kriptanalis memiliki potongan PLAINTEKS (P) dan CIPHERTEKS (C) yang berkoresponden, maka ia dapat menemukan bagian ALIRAN-KUNCI (K) dengan melakukan operasi XOR plainteks dan cipherteks 1.Known-Plaintext Attack Serangan Terhadap Cipher Aliran

17 Serangan ini terjadi jika keystream yang sama digunakan dua kali atau lebih tehadap potongan plainteks yang berbeda. Disebut juga KEYSTREAM REUSE ATTACK 2.Ciphertext-Only Attack Serangan Terhadap Cipher Aliran

18 Misal kriptanalis memiliki dua potongan cipherteks yang berbeda (C1 dan C2) yang dienkripsi dengan bit- bit kunci yang sama. Kemudian ia meng XOR kan kedua cipherteks tersebut dan akhirnya memperoleh dua buah plainteks yang ter-XOR satu sama lain 2.Ciphertext-Only Attack Serangan Terhadap Cipher Aliran

19 2.Ciphertext-Only Attack Serangan Terhadap Cipher Aliran

20 Jika salah satu dari P1 atau P2 diketahui atau dapat diterka, maka XOR kan salah satu plainteks tersebut dengan cipherteksnya untuk mendapatkan bit-bit kunci K yang berkoresponden. Dan P2 dapat diungkap dengan kunci K tersebut 2.Ciphertext-Only Attack Serangan Terhadap Cipher Aliran

21 Jika P1 dan P2 tidak diketahui, dapat dilakukan dengan menggunakan nilai statistik dari pesan. Misal dalam teks Bahasa Inggris, dua buah spasi ter- XOR atau satu spasi dengan huruf “e” sebagai huruf yang sering muncul. Kriptanalis cukup cerdas untuk mendeduksi kedua plainteks tersebut 2.Ciphertext-Only Attack Serangan Terhadap Cipher Aliran

22 Serangan ini tidak untuk menemukan kunci atau plainteks. Tetapi mengubah bit cipherteks tertentu sehingga hasil dekripsinya berubah. Pengubah pesan (Man in the middle) tidak perlu mengetahui kunci, ia hanya perlu mengetahui posisi pesan yang diminati saja 3.Flip-Bit Attack Serangan Terhadap Cipher Aliran

23 Pengubahan dilakukan dengan membalikkan (flip) bit tertentu (0 menjadi 1 atau 1 menjadi 0). Serangan ini memanfaatkan karakteristik stream cipher, dimana mesalahan 1-bit pada cipherteks hanya menghasilkan kesalahan 1-bit pada plainteks hasil dekripsi. 3.Flip-Bit Attack Serangan Terhadap Cipher Aliran

24 Contoh : Plainteks : QT TRNSFR US $00010,00 FRM ACCNT TO Cipherteks : uhtr07hjLmkyR3j7 U kdhj38lkkldkYtr#)oknTkRgh Penyadap mengamati nilai uang berasosiasi dengan karakter U. Dalam perjalanan pesan, ia membalikkan (flip) sebuah bit dari karakter U 3.Flip-Bit Attack Serangan Terhadap Cipher Aliran

25 Hasilnya, karakter U ( ) menjadi karakter T ( ) Cipherteks : uhtr07hjLmkyR3j7 T kdhj38lkkldkYtr#)oknTkRgh Plainteks : QT-TRNSFR US $10010,00 FRM ACCNT TO Hasil dekripsi : $10,00 menjadi $10010,00 3.Flip-Bit Attack Serangan Terhadap Cipher Aliran

26 Stream cipher cocok untuk mengenkripsikan aliran data yang terus menerus melalui saluran komunikasi, misalnya mengenkripsi data jaringan komputer atau pada jaringan seluler GSM. Aplikasi Cipher Aliran

27 Alasannya, karena tiap bit plainteks ditentukan hanya oleh satu bit cipherteks maka bila 1 bit cipherteks yang diterima mengandung kesalahan, maka hal ini hanya menghasilkan 1 bit kesalahan waktu dekripsi. Aplikasi Cipher Aliran

28 Kondisi di atas tidak benar untuk cipher blok karena jika satu bit cipherteks yang diterima mengandung kesalahan, maka kesalahan ini akan merambat pada seluruh blok bit hasil plainteks hasil dekripsi (error propagation) Aplikasi Cipher Aliran


Download ppt "KEAMANAN KOMPUTER ADITYO NUGROHO,ST TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN PERTEMUAN 6 – CIPHER ALIRAN (STREAM CIPHER)"

Presentasi serupa


Iklan oleh Google