Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KEAMANAN KOMPUTER ADITYO NUGROHO,ST TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN PERTEMUAN 2 – SERANGAN TERHADAP KRIPTOGRAFI.

Presentasi serupa


Presentasi berjudul: "KEAMANAN KOMPUTER ADITYO NUGROHO,ST TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN PERTEMUAN 2 – SERANGAN TERHADAP KRIPTOGRAFI."— Transcript presentasi:

1 KEAMANAN KOMPUTER ADITYO NUGROHO,ST TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN PERTEMUAN 2 – SERANGAN TERHADAP KRIPTOGRAFI

2 Yang dimaksud SERANGAN (attack) adalah setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. Serangan Terhadap Kriptografi

3 Kriptanalisis : memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Sehingga kriptanalis berusahan menemukan kelemahan sistem kriptografi yang pada akhirnya mengarah untuk menemukan kunci untuk mengungkap plainteks Kriptanalisis Serangan Terhadap Kriptografi

4 Prinsip KERCKHOFF : Semua algoritma harus publik, hanya kunci yang rahasia. Artinya : Mengasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan secara detail, sehingga satu-satunya keamanan terletak sepenuhnya pada kunci. Kriptanalisis Serangan Terhadap Kriptografi

5 Dengan membuat algoritma menjadi publik,maka cukup kunci saja yang dirahasiakan. Jika kunci berhasil dicuri, maka kunci baru dapat dibangkitkan (generate) tanpa mengganti algoritmanya. Kriptanalisis Serangan Terhadap Kriptografi

6 Menurut Scheiner (Aplied Cryptography 2 nd ), algoritma yang terbaik adalah algoritma yang telah dipublikasikan dan telah “diserang” oleh para kriptografer dan kriptanalis terbaik dunia dan hingga kini belum berhasil dipecahkan. Kriptanalisis Serangan Terhadap Kriptografi

7 Dengan mempublikasi algoritma kriptografi, kriptografer memperoleh konsultasi gratis dari sejumlah kriptologis akademisi yang ingin sekali memecahkan algoritma sehingga mereka dapat mempublikasikan paper yang memperlihatkan kecerdasan mereka. Kriptanalisis Serangan Terhadap Kriptografi

8 Jika banyak pakar telah mencoba memecahkan algoritma selama 5 tahun setelah dipublikasikan dan tidak seorangpun berhasil, maka mungkin algoritma tersebut tangguh. Kriptanalisis Serangan Terhadap Kriptografi

9 Karena keamanan sistem secara eksklusif ditentukan oleh kunci, maka PANJANG KUNCI MENENTUKAN TINGGINYA TINGKAT KEAMANAN. Kunci sepanjang 32bit memiliki kemungkinan 2 32 kunci atau 4.3 x 10 9 kunci. Kriptanalisis Serangan Terhadap Kriptografi

10 Lars Knudsen (Aplied Cryptography 2 nd ) mengelompokkan hasil kriptanalisis ke dalam beberapa kategori berdasarkan jumlah dan kualitas informasi yang berhasil ditemukan : 1.PEMECAHAN TOTAL (total break). Kriptanalis menemukan kunci K sehingga Dekripsi D K (C)=P Keamanan Algoritma Kriptografi Serangan Terhadap Kriptografi

11 2.DEDUKSI (penarikan kesimpulan) GLOBAL (global deduction). Kriptanalis menemukan algoritma alternatif A yang ekivalen dengan D K (C) tapi tidak mengetahui kunci K. 3.DEDUKSI TOTAL (instance/local deduction). Kriptanalis menemukan plainteks dari cipherteks yang disadap. Keamanan Algoritma Kriptografi Serangan Terhadap Kriptografi

12 4.DEDUKSI INFORMASI (information deduction). Kriptanalis menemukan beberapa informasi perihal kunci atau plainteks. Misal kriptanalis mengetahui beberapa bit kunci, bahasa yang digunakan untuk menulis plainteks, format plainteks, dll. Keamanan Algoritma Kriptografi Serangan Terhadap Kriptografi

13 Sebuah algoritma kriptografi dikatakan AMAN MUTLAK TANPA SYARAT (unconditionally secure) bila cipherteks yang dihasilkan oleh algoritma tersebut tidak mengandung cukup informasi untuk menentukan plainteksnya. Keamanan Algoritma Kriptografi Serangan Terhadap Kriptografi

14 Artinya : Berapapun cipherteks yang dimiliki kriptanalis tidak memberikan informasi yang cukup untuk mendeteksi plainteksnya. Sebaliknya, sebuah algoritma kriptografi dikatakan AMAN SECARA KOMPUTASI (computationally secure) bila memenuhi dua kriteria berikut : Keamanan Algoritma Kriptografi Serangan Terhadap Kriptografi

15 1.Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks 2.Waktu yang diperlukan untuk memecahkan cipherteks melampaui lama waktu informasi tersebut harus dijaga rahasianya. Contoh : Untuk panjang kunci 128bit, waktu yang diperlukan 5.4x10 24 tahun. Keamanan Algoritma Kriptografi Serangan Terhadap Kriptografi

16 Kompleksitas serangan dapat diukur dengan beberapa cara : 1.KOMPLEKSITAS DATA (data complexity) Semakin banyak data yang dibutuhkan untuk melakukan serangan, semakin kompleks serangan tersebut, yang berarti semakin bagus sistem kriptografi yang digunakan. Kompleksitas Serangan Serangan Terhadap Kriptografi

17 2.KOMPLEKSITAS WAKTU (time complexity) Semakin lama waktu yang dibutuhkan untuk melakukan serangan, semakin bagus kriptografi yang digunakan. Kompleksitas Serangan Serangan Terhadap Kriptografi

18 3.KOMPLEKSITAS RUANG MEMORI (space/storage complexity) Semakin banyak memori yang dibutuhkan untuk melakukan serangan, semakin bagus kriptografi yang digunakan. Kompleksitas Serangan Serangan Terhadap Kriptografi

19 1.Berdasar Keterlibatan Penyerang dalam Komunikasi a.Serangan Pasif (passive attack) b.Serangan Aktif (active attack) Jenis-Jenis Serangan Serangan Terhadap Kriptografi

20 2.Berdasar Banyaknya Informasi yang Diketahui a.Ciphertext-Only Attack b.Known-Plaintext Attack c.Chosen-Plaintext Attack d.Chosen-Ciphertext Attack e.Chosen-Text Attack Jenis-Jenis Serangan Serangan Terhadap Kriptografi

21 3.Berdasar Teknik Untuk Menemukan Kunci a.Exhaustive Attack / Brute Force Attack b.Analytical Attack 4.Related-Key Attack 3.Rubber-Hose Cryptanalysis Jenis-Jenis Serangan Serangan Terhadap Kriptografi

22 a.Serangan Pasif (passive attack) Penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima. Namun penyerang menyadap semua pertukaran pesan antara kedua entitas dengan tujuan mendapatkan sebanyak mungkin informasi untuk kriptanalisis. Berdasar Keterlibatan Penyerang Dalam Komunikasi Serangan Terhadap Kriptografi

23 Beberapa contoh penyadapan : WIRETAPPING. Penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras. ELECTROMAGNETIC EAVESDROPPING. Penyadap mencegat data yang ditransmisikan melalui saluran wireless. ACOUSTIC EAVESDROPPING. Menangkap gelombang suara yang dihasilkan oleh suara manusia. Berdasar Keterlibatan Penyerang Dalam Komunikasi Serangan Terhadap Kriptografi

24 b.Serangan Aktif (active attack) Penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem (menghapus,merubah, menyisipkan) untuk keuntungan dirinya. Berdasar Keterlibatan Penyerang Dalam Komunikasi Serangan Terhadap Kriptografi Man in the middle attack

25 Penyerang memutus komunikasi antara pihak yang berkomunikasi dan bersikap seolah sebagai salah satu pihak yang berkomunikasi. Sehingga penyerang bebas mengambil atau mengubah informasi dari pihak yang berkomunikasi. Baik pengirim atau penerima tidak mengetahui bahwa mereka berkomunikasi dengan pihak yang salah. Berdasar Keterlibatan Penyerang Dalam Komunikasi Serangan Terhadap Kriptografi

26 a.Ciphertext-only attack Kriptanalis memiliki beberapa cipherteks dari beberapa pesan, semua dienkripsi dengan algoritma yang sama. Tugas kriptanalis menemukan plainteks sebanyak mungkin dari cipherteks tersebut atau menemukan kunci yang digunakan untuk mendekripsi. Berdasar Banyaknya Informasi yang Diketahui Serangan Terhadap Kriptografi

27 Kriptanalis menggunakan beberapa cara seperti analisis frekuensi, menerka tentang bahasa yang digunakan b.Known-plaintext attack Kriptanalis memiliki plainteks dan cipherteks yang berkoresponden. Plainteks mungkin diperoleh dengan mempelajari karakteristik pesan. Berdasar Banyaknya Informasi yang Diketahui Serangan Terhadap Kriptografi

28 Pesan yang formatnya terstruktur membuat kriptanalis dapat menerka plainteks dari cipherteks. Contoh : surat-surat resmi selalu diawali dengan “Dengan hormat”. yang selalu dimulai dengan “From” dan “To”. Berdasar Banyaknya Informasi yang Diketahui Serangan Terhadap Kriptografi

29 c.Chosen-plaintext attack Kriptanalis dapat menentukan plainteks untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan ke penemuan kunci. Contoh : Setiap kali nasabah memasukkan PIN, mesin ATM akan mengenkripsi PIN dan kemudian mengirim PIN tersebut ke Server untuk diotentikasi. Berdasar Banyaknya Informasi yang Diketahui Serangan Terhadap Kriptografi

30 Lalu kriptanalis mencoba mengubah PIN yang dimilikinya, kemudian memasukkan PIN ke mesin ATM. Sedang rekan kripstanalis menyadap pengiriman cipherteks. Proses ini dilakukan berulang dengan beberapa nilai PIN sehingga kriptanalis mempunyai plainteks dan cipherteks yang berkaitan. Kriptanalis mempelajari cipherteks yang didapat untuk menemukan kunci. Berdasar Banyaknya Informasi yang Diketahui Serangan Terhadap Kriptografi

31 d.Chosen-ciphertext attack Kriptanalis menentukan cipherteks untuk didekripsikan, sehingga mengetahui bentuk plainteks hasil dekripsi. Dari hasil proses dekripsi yang dilakukan berulang dengan cipherteks yang berbeda, kriptanalis dapat menganalisa kunci enkripsi yang digunakan. Berdasar Banyaknya Informasi yang Diketahui Serangan Terhadap Kriptografi

32 e.Chosen-text attack Kombinasi Chosen-plaintext attack dan Chosen- ciphertext attack. Berdasar Banyaknya Informasi yang Diketahui Serangan Terhadap Kriptografi

33 a.Exhaustive attack atau Brute Force attack Mengungkap plainteks atau kunci dengan mencoba semua kemungkinan kunci. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan oleh pengirim pesan. Kriptanalis juga memiliki sejumlah cipherteks dan plainteks yang bersesuaian. Berdasar Teknik yang Digunakan Untuk Menemukan Kunci Serangan Terhadap Kriptografi

34 Jika hanya ada cipherteks, maka didekripsi dengan semua kemungkinan kunci. Lalu diperiksa apakah mempunyai arti. Jika cipherteks dan plainteks yang berkaitan tersedia, plainteks dienkripsi dengan semua kemungkinan kunci. Lalu hasilnya dibandingkan dengan cipherteks yang ada. Jika hasilnya sama maka kunci ditemukan. Berdasar Teknik yang Digunakan Untuk Menemukan Kunci Serangan Terhadap Kriptografi

35 Semakin panjang kunci, maka exhaustive search menjadi semakin sulit dan bahkan tidak mungkin dilakukan. Berdasar Teknik yang Digunakan Untuk Menemukan Kunci Serangan Terhadap Kriptografi Ukuran Kunci Jumlah Kemungkinan Kunci Lama waktu untuk 10 6 percobaan per detik Lama waktu untuk percobaan per detik. 16 bit2 16 = milidetik mikrodetik 32 bit2 32 = 4.3 x menit2.15 milidetik 56 bit2 56 = 7.2 x tahun10.01 jam 128 bit2 128 = 4.3 x x tahun5.4 x tahun

36 b.Analytical attack Kriptanalis tidak mencoba-coba semua kemungkinan kunci, tapi menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak berguna. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan pengirim pesan. Berdasar Teknik yang Digunakan Untuk Menemukan Kunci Serangan Terhadap Kriptografi

37 Analisis dapat menggunakan pendekatan matematik atau statistik untuk menemukan kunci. Secara statistik misal menggunakan Analisis Frekuensi. Secara matematik dengan memecahkan persamaan- persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mungkin mengandung parameter yang merepresentasikan plainteks / kunci. Berdasar Teknik yang Digunakan Untuk Menemukan Kunci Serangan Terhadap Kriptografi

38 a.Related-key attack Kriptanalis memiliki cipherteks yang dienkripsi dengan dua kunci berbeda. Kriptanalis tidak mengetahui kedua kunci tersebut namun mengetahui hubungan kedua kunci, misal antara kedua kunci hanya berbeda 1 bit. b.Rubber-hose cryptanalysis Ini mungkin jenis serangan yang paling ekstrim dan paling efektif. Serangan yang tidak temasuk dalam klasifikasi Serangan Terhadap Kriptografi

39 Penyerang mengancam, mengirim surat gelap atau bahkan melakukan penyiksaan sampai orang yang memegang kunci memberikan kunci untuk mendekripsi pesan. Serangan yang tidak temasuk dalam klasifikasi Serangan Terhadap Kriptografi

40 1. GLG ZSIYL NCQYLLWY 2. VJJO JWMJ BJUJQ Jawab 1 saja. Siapa cepat dia dapat. Satu kelas hanya diambil 1 orang untuk 1 jawaban. Kirim jawaban melalui SMS : Jangan lupa sebutkan identitas Temukan plainteks nya (FREE UTS) Tugas


Download ppt "KEAMANAN KOMPUTER ADITYO NUGROHO,ST TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN PERTEMUAN 2 – SERANGAN TERHADAP KRIPTOGRAFI."

Presentasi serupa


Iklan oleh Google