Serangan Terhadap Kriptografi

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
Advertisements

Algoritma Kriptografi Modern (Bagian 1)
Cryptography.
Serangan Terhadap Kriptografi
Pengantar Kriptografi
Sejarah  Algoritma ini dikembangkan oleh Ron Rivest, Adi Shamir, dan Len Adleman pada tahun  Algoritma ini.
Cryptography.
Serangan Terhadap Kriptografi
Rinaldi Munir/IF5054 Kriptografi/STEi ITB
Enkripsi dan Kriptografi
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
SERANGAN TERHADAP KRIPTOGRAFI
Bahan Kuliah IF3058 Kriptografi
Pengenalan Kriptografi (Week 1)
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
Kriptografi Kunci-Publik
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
Rinaldi Munir/IF5054 Kriptografi1 Serangan Terhadap Kriptografi Bahan kuliah ke-2 IF5054 Kriptografi.
Algoritma Kriptografi Klasik (bagian 5)
Enkripsi dan KEAMANAN JARINGAN
Dasar-dasar keamanan Sistem Informasi
Serangan Terhadap Kriptografi
ALGORITMA DAN BILANGAN BULAT
BAB V ALGORITMA DAN BILANGAN BULAT
Bahan Kuliah IF3058 Kriptografi
Cryptography.
ALGORITMA DAN BILANGAN BULAT
Kriptografi Kunci-Publik
Algoritma Kriptografi Modern
Sistem Kriptografi Kunci-Publik
Bahan Kuliah IF5054 Kriptografi
RSA (Rivest—Shamir—Adleman)
Data Encryption Standard (DES)
KRIPTOGRAFI.
Bahan Kuliah IF5054 Kriptografi
Algoritma ElGamal.
Kriptografi Kunci-Publik
Kriptografi Kunci-Publik
Pengantar Kriptografi
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
Kriptografi, Enkripsi dan Dekripsi
PENGANTAR KRIPTOGRAFI
KRIPTOGRAFI.
Kelompok 5 Akbar A. C. A Sandhopi A
Kriptografi Sesi 2.
Electronic Code Book & Cipher Block Chaining
Kriptografi, Enkripsi dan Dekripsi
Pengantar Kriptografi
Algoritma ElGamal Kelompok 8.
Kriptografi Sesi 2.
Kriptografi (Simetry Key) Materi 6
Tipe dan Mode Algoritma Simetri
Dasar-dasar keamanan Sistem Informasi
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
Pengenalan Kriptografi Modern
Pengantar Kriptografi
Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang.
PENGAMANAN Sistem Komputer
Contoh algoritma Penggunaan Kriptografi modern
Kriptografi Modern (1) Levy Olivia Nur, MT.
Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris.
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Kriptografi Kunci Publik
Serangan Terhadap Kriptografi (Attacks Cryptography)
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
Pengenalan Kriptografi (Week 1)
Kriptografi Sesi 3.
KRIPTOGRAFI Leni novianti, m.kom.
Transcript presentasi:

Serangan Terhadap Kriptografi

Pendahuluan Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks atau kunci (atau keduanya) dari penyadap (eavesdropper) atau kriptanalis (cryptanalyst). Kriptanalis berusaha memecahkan cipherteks dengan suatu serangan terhadap sistem kriptografi.

Serangan (attack) Serangan: setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. Asumsi: kriptanalis mengetahui algoritma kriptografi yang digunakan Prinsip Kerckhoff: Semua algoritma kriptografi harus publik; hanya kunci yang rahasia. Satu-satunya keamanan terletak pada kunci!

Jenis-jenis Serangan 1. Serangan pasif (passive attack) Berdasarkan keterlibatan penyerang dalam komunikasi 1. Serangan pasif (passive attack) - penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima - penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya

Jenis-jenis Serangan Serangan Pasif …hyTRedcyld[pu6tjkbbjudplkjsdoye6hnw… Bob Alice Eve Serangan Pasif

Jenis-jenis Serangan Metode penyadapan: Wiretapping Electromagnetic eavesdropping Acoustic Eavesdropping

Jenis-jenis Serangan 2. Serangan pasif (active attack) - penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya - penyerang mengubah aliran pesan seperti: menghapus sebagian cipherteks, mengubah cipherteks, menyisipkan potongan cipherteks palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb

Jenis-jenis Serangan Man-in-the-middle-attack - Serangan aktif yang berbahaya

Man-in-the-middle-attack

Man-in-the-middle attack di bidang e-commerce

Jenis-jenis Serangan Berdasarkan teknik yang digunakan untuk menemukan kunci: 1. Exhaustive attack /brute force attack Mengungkap plainteks/kunci dengan mencoba semua kemungkinan kunci. Pasti berhasil menemukan kunci jika tersedia waktu yang cukup

Jenis-jenis Serangan Solusi: Kriptografer harus membuat kunci yang panjang dan tidak mudah ditebak.

Jenis-jenis Serangan 2. Analytical attack Menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Caranya: memecahkan persamaan-persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung peubah-peubah yang merepresentasikan plainteks atau kunci.

Jenis-jenis Serangan Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack. Solusi: kriptografer harus membuat algoritma kriptografi yang kompleks

Jenis-jenis Serangan Data yang digunakan untuk menyerang sistem kriptografi: 1. Chipertext only. 2.  Known plaintext dan corresponding chipertext. 3.  Chosen plaintext dan corresponding chipertext. 4.  Chosen chipertext dan corresponding plaintext.

Jenis-jenis Serangan Berdasarkan ketersediaan data: 1. Chipertext-only attack Kriptanalis hanya memiliki cipherteks Teknik yang digunakan: exhaustive key search

Jenis-jenis Serangan Known-plaintext attack Diberikan: P1, C1 = Ek(P1), P2, C2 = Ek(P2), … , Pi, Ci = Ek(Pi) Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek(Pi+1).

Jenis-jenis Serangan Beberapa pesan yang formatnya terstruktur membuka peluang untuk menerka plainteks dari cipherteks yang bersesuaian. Contoh: From dan To di dalam e-mail, ”Dengan hormat”, wassalam, pada surat resmi. #include, program, di dalam source code

Jenis-jenis Serangan Chosen-plaintext attack Kriptanalis dapat memilih plainteks tertentu untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci.

Jenis-jenis Serangan

Chosen-plaintext attack Jenis-jenis Serangan Chosen-plaintext attack

Jenis-jenis Serangan 4. Adaptive-chosen-plaintext attack Kriptanalis memilih blok plainteks yang besar, lalu dienkripsi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya, begitu seterusnya.

Jenis-jenis Serangan 5. Chosen-ciphertext attack Diberikan: C1, P1 = Dk(C1), C2, P2 = Dk(P2), …, Ci, Pi = Dk(Ci) Deduksi: k (yang mungkin diperlukan untuk mendekripsi pesan pada waktu yang akan datang).

Serangan jenis lainnya: 6. Chosen-key attack Kriptanalis memiliki pengetahuan mengenai hubungan antara kunci-kunci yang berbeda, dan memilih kunci yang tepat untuk mendekripsi pesan

Serangan jenis lainnya: 7. Rubber-hose cryptanalysis Mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang memegang kunci memberinya kunci untuk mendekripsi pesan

Dengan mempublikasikan algoritma kriptografi, kriptografer memperoleh konsultasi gratis dari sejumlah kriptologis akademisi yang ingin sekali memecahkan algoritma sehingga mereka dapat mempubliksikan paper yang memperlihatkan kecerdasan mereka.

Jika banyak pakar telah mencoba memecahkan algoritma selama 5 tahun setelah dipublikasikan dan tidak seorangpun berhasil, maka mungkin algoritma tersebut tangguh.

Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila ia memenuhi tiga kriteria berikut:   Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.

Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut.   Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.