Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

1. Pendahuluan Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks (atau kunci, atau keduanya) dari penyadap (eavesdropper) atau kriptanalis.

Presentasi serupa


Presentasi berjudul: "1. Pendahuluan Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks (atau kunci, atau keduanya) dari penyadap (eavesdropper) atau kriptanalis."— Transcript presentasi:

1 1

2 Pendahuluan Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks (atau kunci, atau keduanya) dari penyadap (eavesdropper) atau kriptanalis (cryptanalyst). Kriptanalis berusaha memecahkan chipertext dengan suatu serangan terhadap sistem kriptografi 2

3 SERANGAN Serangan : o Setiap usaha (attempt) atau pecobaan yang dilaksanakan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari chiperteksnya Asumsi kriptanalis mengetahui algoritma kriptografi yang digunakan. Prinsip Kerckhoff: o Semua algoritma kriptografi harus publik, hanya kunci yang rahasia Satu satunya keamanan terletak pada kunci 3

4 Jenis Jenis Serangan Berdasarkan keterlibatan penyerang dalam komunikasi 1.Serangan Pasif ( passive attack) o Penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima o Penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya 4

5 Metode Penyadapan a.Wiretapping b.Electromagnetic eavesdropping c.Acoustic Eavesdropping 5

6 2. Serangan Aktif o Penyerang mengintervensi komunikasidan ikut mempengaruhi sistem untu keuntungan dirinya o Penyerang mengubah aliran pesan seperti Menghapussebagian chiperteks Mengubah chipertext Menyisipkan potongan ccipherteks palsu Me-replay pesan lama Mengubah informasi yang tersimpan Dsb 6

7 Jenis-jenis serangan (secara umum) Berdasarkan teknik yg digunakan dalam menemukan kunci: 1. Exhaustive attack / brute force attack o Mengungkap plainteks/kunci dengan mencoba semua kemungkinan kunci. o Asumsi: Kriptanalis mengetahui algoritma yang digunakan. Pasti berhasil menemukan kunci jika tersedia waktu yang cukup 7

8 8 Solusi: Kriptografer harus membuat kunci yang panjang dan tidak mudah ditebak.

9 2. Analytical attack Menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Asumsi: kriptanalis mengetahui algoritma kriptografi yang digunakan. 9

10 Caranya: memecahkan persamaan- persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung peubah-peubah yang merepresentasikan plainteks atau kunci. 10

11 Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack. Solusi: kriptografer harus membuat algoritma kriptografi yang kompleks 11

12 Data yang digunakan untuk menyerang sistem kriptografi: 1. Chipertext only. 2. Known plaintext dan corresponding chipertext. 3. Chosen plaintext dan corresponding chipertext. 4. Chosen chipertext dan corresponding plaintext. 12

13 Jenis serangan berdasarkan ketersediaan data: 1.Chipertext-only attack Kriptanalis hanya memiliki cipherteks 13

14 2.Known-plaintext attack Beberapa pesan yang formatnya terstruktur membuka peluang untuk menerka plainteks dari cipherteks yang bersesuaian. Contoh: From dan To di dalam , ”Dengan hormat”, wassalam, pada surat resmi. #include, program, di dalam source code 14

15 Diberikan: P 1, C 1 = E k (P 1 ), P 2, C 2 = E k (P 2 ), …, P i, C i = E k (P i ) Deduksi: k untuk mendapatkan P i+1 dari C i+1 = E k (P i+1 ). 15

16 3.Chosen-plaintext attack Kriptanalis dapat memilih plainteks tertentu untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci. 16

17 17

18 Adaptive-chosen-plaintext attack 4. Adaptive-chosen-plaintext attack Kriptanalis memilih blok plainteks yang besar, lalu dienkripsi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya, begitu seterusnya. 18

19 Chosen-ciphertext attack 5. Chosen-ciphertext attack Diberikan: C 1, P 1 = D k (C 1 ), C 2, P 2 = D k (P 2 ), …, C i, P i = D k (C i ) Deduksi: k (yang mungkin diperlukan untuk mendekripsi pesan pada waktu yang akan datang). 19

20 Serangan jenis lainnya: Chosen-key attack 6. Chosen-key attack Kriptanalis memiliki pengetahuan mengenai hubungan antara kunci- kunci yang berbeda, dan memilih kunci yang tepat untuk mendekripsi pesan 20

21 Rubber-hose cryptanalysis 7. Rubber-hose cryptanalysis Mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang memegang kunci memberinya kunci untuk mendekripsi pesan 21

22 . Man-in-the middle attack 8. Man-in-the middle attack Penyerang mengintersepsi komunikasi antara dua pihak yang berkomunikasi dan kemudian “menyerupai” salah satu pihak 22

23 23

24 Dengan mempublikasikan algoritma kriptografi, kriptografer memperoleh konsultasi gratis dari sejumlah kriptologis akademisi yang ingin sekali memecahkan algoritma sehingga mereka dapat mempubliksikan paper yang memperlihatkan kecerdasan mereka. 24

25 Jika banyak pakar telah mencoba memecahkan algoritma selama 5 tahun setelah dipublikasikan dan tidak seorangpun berhasil, maka mungkin algoritma tersebut tangguh. 25

26 Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila ia memenuhi tiga kriteria berikut: 1.Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. 26

27 2.Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut. 3.Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya. 27


Download ppt "1. Pendahuluan Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks (atau kunci, atau keduanya) dari penyadap (eavesdropper) atau kriptanalis."

Presentasi serupa


Iklan oleh Google