Rinaldi Munir/IF5054 Kriptografi1 Serangan Terhadap Kriptografi Bahan kuliah ke-2 IF5054 Kriptografi.

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Advertisements

Assalamu’alaikum Wr. Wb..
Cryptography.
Aplikasi Enkripsi pada Yahoo! Messenger
Serangan Terhadap Kriptografi
Pengantar Kriptografi
Pengantar Kriptografi
Sejarah  Algoritma ini dikembangkan oleh Ron Rivest, Adi Shamir, dan Len Adleman pada tahun  Algoritma ini.
Public Key Infrastructure (PKI)
Bahan kuliah IF5054 Kriptografi
Cryptography.
Serangan Terhadap Kriptografi
Rinaldi M/IF5054 Kriptografi1 Kriptografi dalam Kehidupan Sehari-hari Bahan Kuliah ke-25 IF5054 Kriptografi.
Beberapa Algoritma Kriptografi Klasik
Rinaldi Munir/IF5054 Kriptografi/STEi ITB
Enkripsi dan Kriptografi
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
SERANGAN TERHADAP KRIPTOGRAFI
Algoritma Kriptografi
Matematika Untuk Kriptografi
One-Time Pad, Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah IF3058 Kriptografi
Pengenalan Kriptografi (Week 1)
Kriptografi Kunci-Publik
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
Bahan Kuliah IF5054 Kriptografi
PENGANTAR KRIPTOGRAFI
Bahan Kuliah ke-16 IF5054 Kriptografi
Algoritma Kriptografi Klasik (bagian 5)
Enkripsi dan KEAMANAN JARINGAN
Algoritma Kriptografi Modern (Bagian 1)
Kriptografi Kunci-Publik
Dasar-dasar keamanan Sistem Informasi
Serangan Terhadap Kriptografi
Bahan Kuliah IF3058 Kriptografi
Cryptography.
ALGORITMA DAN BILANGAN BULAT
Algoritma Kriptografi Modern
Sumber : Rinaldi Munir, ITB
Serangan Terhadap Kriptografi
Sistem Kriptografi Kunci-Publik
Algoritma Kriptografi Modern
Bahan Kuliah IF5054 Kriptografi
RSA (Rivest—Shamir—Adleman)
Hill Cipher & Vigenere Cipher
KRIPTOGRAFI.
Bahan Kuliah IF5054 Kriptografi
Kriptografi Kunci-Publik
Pengantar Kriptografi
PENGANTAR KRIPTOGRAFI
Kelompok 5 Akbar A. C. A Sandhopi A
Kriptografi Sesi 2.
Pengantar Kriptografi
Kriptografi Sesi 2.
Kriptografi (Simetry Key) Materi 6
Tipe dan Mode Algoritma Simetri
Kustanto Sumber : Rinaldi Munir, ITB
Dasar-dasar keamanan Sistem Informasi
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
Pengenalan Kriptografi Modern
Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang.
PENGAMANAN Sistem Komputer
Contoh algoritma Penggunaan Kriptografi modern
Kriptografi Modern (1) Levy Olivia Nur, MT.
Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris.
Serangan Terhadap Kriptografi (Attacks Cryptography)
Pengenalan Kriptografi (Week 1)
Kriptografi Sesi 3.
Transcript presentasi:

Rinaldi Munir/IF5054 Kriptografi1 Serangan Terhadap Kriptografi Bahan kuliah ke-2 IF5054 Kriptografi

Rinaldi Munir/IF5054 Kriptografi2 Pendahuluan Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks (atau kunci, atau keduanya) dari penyadap (eavesdropper) atau kriptanalis (cryptanalyst).

Rinaldi Munir/IF5054 Kriptografi3 Metode Penyadapan 1. Wiretapping 2. Electromagnetic eavesdropping 3. Acoustic Eavesdropping

Rinaldi Munir/IF5054 Kriptografi4 Serangan (attack) Serangan: setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya.

Rinaldi Munir/IF5054 Kriptografi5 Jenis-jenis serangan (secara umum) 1. Exhaustive attack /brute force attack Mengungkap plainteks/kunci dengan mencoba semua kemungkinan kunci. Asumsi: Kriptanalis mengetahui algoritma yang digunakan.

Rinaldi Munir/IF5054 Kriptografi6 Solusi: Kriptografer harus membuat kunci yang panjang dan tidak mudah ditebak.

Rinaldi Munir/IF5054 Kriptografi7 2. Analytical attack Menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Asumsi: kriptanalis mengetahui algoritma kriptografi yang digunakan.

Rinaldi Munir/IF5054 Kriptografi8 Caranya: memecahkan persamaan- persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung peubah-peubah yang merepresentasikan plainteks atau kunci.

Rinaldi Munir/IF5054 Kriptografi9 Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack. Solusi: kriptografer harus membuat algoritma kriptografi yang kompleks

Rinaldi Munir/IF5054 Kriptografi10 Data yang digunakan untuk menyerang sistem kriptografi: 1. Chipertext only. 2. Known plaintext dan corresponding chipertext. 3. Chosen plaintext dan corresponding chipertext. 4. Chosen chipertext dan corresponding plaintext.

Rinaldi Munir/IF5054 Kriptografi11 Jenis serangan berdasarkan ketersediaan data: 1. Chipertext-only attack Kriptanalis hanya memiliki cipherteks

Rinaldi Munir/IF5054 Kriptografi12 2. Known-plaintext attack Beberapa pesan yang formatnya terstruktur membuka peluang untuk menerka plainteks dari cipherteks yang bersesuaian. Contoh: From dan To di dalam , ”Dengan hormat”, wassalam, pada surat resmi. #include, program, di dalam source code

Rinaldi Munir/IF5054 Kriptografi13 Diberikan: P 1, C 1 = E k (P 1 ), P 2, C 2 = E k (P 2 ), …, P i, C i = E k (P i ) Deduksi: k untuk mendapatkan P i+1 dari C i+1 = E k (P i+1 ).

Rinaldi Munir/IF5054 Kriptografi14 3. Chosen-plaintext attack Kriptanalis dapat memilih plainteks tertentu untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci.

Rinaldi Munir/IF5054 Kriptografi15

Rinaldi Munir/IF5054 Kriptografi16 4. Adaptive-chosen-plaintext attack Kriptanalis memilih blok plainteks yang besar, lalu dienkripsi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya, begitu seterusnya.

Rinaldi Munir/IF5054 Kriptografi17 5. Chosen-ciphertext attack Diberikan: C 1, P 1 = D k (C 1 ), C 2, P 2 = D k (P 2 ), …, C i, P i = D k (C i ) Deduksi: k (yang mungkin diperlukan untuk mendekripsi pesan pada waktu yang akan datang).

Rinaldi Munir/IF5054 Kriptografi18 Serangan jenis lainnya: 6. Chosen-key attack Kriptanalis memiliki pengetahuan mengenai hubungan antara kunci-kunci yang berbeda, dan memilih kunci yang tepat untuk mendekripsi pesan

Rinaldi Munir/IF5054 Kriptografi19 7. Rubber-hose cryptanalysis Mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang memegang kunci memberinya kunci untuk mendekripsi pesan

Rinaldi Munir/IF5054 Kriptografi20 8. Man-in-the middle attack Penyerang mengintersepsi komunikasi antara dua pihak yang berkomunikasi dan kemudian “menyerupai” salah satu pihak

Rinaldi Munir/IF5054 Kriptografi21

Rinaldi Munir/IF5054 Kriptografi22 Dengan mempublikasikan algoritma kriptografi, kriptografer memperoleh konsultasi gratis dari sejumlah kriptologis akademisi yang ingin sekali memecahkan algoritma sehingga mereka dapat mempubliksikan paper yang memperlihatkan kecerdasan mereka.

Rinaldi Munir/IF5054 Kriptografi23 Jika banyak pakar telah mencoba memecahkan algoritma selama 5 tahun setelah dipublikasikan dan tidak seorangpun berhasil, maka mungkin algoritma tersebut tangguh.

Rinaldi Munir/IF5054 Kriptografi24 Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila ia memenuhi tiga kriteria berikut: 1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.

Rinaldi Munir/IF5054 Kriptografi25 2. Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut. 3. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.