Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KEAMANAN KOMPUTER ADITYO NUGROHO,ST

Presentasi serupa


Presentasi berjudul: "KEAMANAN KOMPUTER ADITYO NUGROHO,ST"— Transcript presentasi:

1 KEAMANAN KOMPUTER ADITYO NUGROHO,ST
TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN PERTEMUAN 2 – SERANGAN TERHADAP KRIPTOGRAFI

2 Serangan Terhadap Kriptografi
Yang dimaksud SERANGAN (attack) adalah setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya.

3 Serangan Terhadap Kriptografi
Kriptanalisis Kriptanalisis : memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Sehingga kriptanalis berusahan menemukan kelemahan sistem kriptografi yang pada akhirnya mengarah untuk menemukan kunci untuk mengungkap plainteks

4 Serangan Terhadap Kriptografi
Kriptanalisis Prinsip KERCKHOFF : Semua algoritma harus publik, hanya kunci yang rahasia. Artinya : Mengasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan secara detail, sehingga satu-satunya keamanan terletak sepenuhnya pada kunci.

5 Serangan Terhadap Kriptografi
Kriptanalisis Dengan membuat algoritma menjadi publik,maka cukup kunci saja yang dirahasiakan. Jika kunci berhasil dicuri, maka kunci baru dapat dibangkitkan (generate) tanpa mengganti algoritmanya.

6 Serangan Terhadap Kriptografi
Kriptanalisis Menurut Scheiner (Aplied Cryptography 2nd), algoritma yang terbaik adalah algoritma yang telah dipublikasikan dan telah “diserang” oleh para kriptografer dan kriptanalis terbaik dunia dan hingga kini belum berhasil dipecahkan.

7 Serangan Terhadap Kriptografi
Kriptanalisis Dengan mempublikasi algoritma kriptografi, kriptografer memperoleh konsultasi gratis dari sejumlah kriptologis akademisi yang ingin sekali memecahkan algoritma sehingga mereka dapat mempublikasikan paper yang memperlihatkan kecerdasan mereka.

8 Serangan Terhadap Kriptografi
Kriptanalisis Jika banyak pakar telah mencoba memecahkan algoritma selama 5 tahun setelah dipublikasikan dan tidak seorangpun berhasil, maka mungkin algoritma tersebut tangguh.

9 Serangan Terhadap Kriptografi
Kriptanalisis Karena keamanan sistem secara eksklusif ditentukan oleh kunci, maka PANJANG KUNCI MENENTUKAN TINGGINYA TINGKAT KEAMANAN. Kunci sepanjang 32bit memiliki kemungkinan 232 kunci atau 4.3 x 109 kunci.

10 Serangan Terhadap Kriptografi
Keamanan Algoritma Kriptografi Lars Knudsen (Aplied Cryptography 2nd) mengelompokkan hasil kriptanalisis ke dalam beberapa kategori berdasarkan jumlah dan kualitas informasi yang berhasil ditemukan : PEMECAHAN TOTAL (total break). Kriptanalis menemukan kunci K sehingga Dekripsi DK(C)=P

11 Serangan Terhadap Kriptografi
Keamanan Algoritma Kriptografi DEDUKSI (penarikan kesimpulan) GLOBAL (global deduction). Kriptanalis menemukan algoritma alternatif A yang ekivalen dengan DK(C) tapi tidak mengetahui kunci K. DEDUKSI TOTAL (instance/local deduction). Kriptanalis menemukan plainteks dari cipherteks yang disadap.

12 Serangan Terhadap Kriptografi
Keamanan Algoritma Kriptografi DEDUKSI INFORMASI (information deduction). Kriptanalis menemukan beberapa informasi perihal kunci atau plainteks. Misal kriptanalis mengetahui beberapa bit kunci, bahasa yang digunakan untuk menulis plainteks, format plainteks, dll.

13 Serangan Terhadap Kriptografi
Keamanan Algoritma Kriptografi Sebuah algoritma kriptografi dikatakan AMAN MUTLAK TANPA SYARAT (unconditionally secure) bila cipherteks yang dihasilkan oleh algoritma tersebut tidak mengandung cukup informasi untuk menentukan plainteksnya.

14 Serangan Terhadap Kriptografi
Keamanan Algoritma Kriptografi Artinya : Berapapun cipherteks yang dimiliki kriptanalis tidak memberikan informasi yang cukup untuk mendeteksi plainteksnya. Sebaliknya, sebuah algoritma kriptografi dikatakan AMAN SECARA KOMPUTASI (computationally secure) bila memenuhi dua kriteria berikut :

15 Serangan Terhadap Kriptografi
Keamanan Algoritma Kriptografi Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks Waktu yang diperlukan untuk memecahkan cipherteks melampaui lama waktu informasi tersebut harus dijaga rahasianya. Contoh : Untuk panjang kunci 128bit, waktu yang diperlukan 5.4x1024 tahun.

16 Serangan Terhadap Kriptografi
Kompleksitas Serangan Kompleksitas serangan dapat diukur dengan beberapa cara : KOMPLEKSITAS DATA (data complexity) Semakin banyak data yang dibutuhkan untuk melakukan serangan, semakin kompleks serangan tersebut, yang berarti semakin bagus sistem kriptografi yang digunakan.

17 Serangan Terhadap Kriptografi
Kompleksitas Serangan KOMPLEKSITAS WAKTU (time complexity) Semakin lama waktu yang dibutuhkan untuk melakukan serangan, semakin bagus kriptografi yang digunakan.

18 Serangan Terhadap Kriptografi
Kompleksitas Serangan KOMPLEKSITAS RUANG MEMORI (space/storage complexity) Semakin banyak memori yang dibutuhkan untuk melakukan serangan, semakin bagus kriptografi yang digunakan.

19 Serangan Terhadap Kriptografi
Jenis-Jenis Serangan Berdasar Keterlibatan Penyerang dalam Komunikasi Serangan Pasif (passive attack) Serangan Aktif (active attack)

20 Serangan Terhadap Kriptografi
Jenis-Jenis Serangan Berdasar Banyaknya Informasi yang Diketahui Ciphertext-Only Attack Known-Plaintext Attack Chosen-Plaintext Attack Chosen-Ciphertext Attack Chosen-Text Attack

21 Serangan Terhadap Kriptografi
Jenis-Jenis Serangan Berdasar Teknik Untuk Menemukan Kunci Exhaustive Attack / Brute Force Attack Analytical Attack Related-Key Attack Rubber-Hose Cryptanalysis

22 Serangan Terhadap Kriptografi
Berdasar Keterlibatan Penyerang Dalam Komunikasi Serangan Pasif (passive attack) Penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima. Namun penyerang menyadap semua pertukaran pesan antara kedua entitas dengan tujuan mendapatkan sebanyak mungkin informasi untuk kriptanalisis.

23 Serangan Terhadap Kriptografi
Berdasar Keterlibatan Penyerang Dalam Komunikasi Beberapa contoh penyadapan : WIRETAPPING. Penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras. ELECTROMAGNETIC EAVESDROPPING. Penyadap mencegat data yang ditransmisikan melalui saluran wireless. ACOUSTIC EAVESDROPPING. Menangkap gelombang suara yang dihasilkan oleh suara manusia.

24 Serangan Terhadap Kriptografi
Berdasar Keterlibatan Penyerang Dalam Komunikasi Serangan Aktif (active attack) Penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem (menghapus,merubah, menyisipkan) untuk keuntungan dirinya. Man in the middle attack

25 Serangan Terhadap Kriptografi
Berdasar Keterlibatan Penyerang Dalam Komunikasi Penyerang memutus komunikasi antara pihak yang berkomunikasi dan bersikap seolah sebagai salah satu pihak yang berkomunikasi. Sehingga penyerang bebas mengambil atau mengubah informasi dari pihak yang berkomunikasi. Baik pengirim atau penerima tidak mengetahui bahwa mereka berkomunikasi dengan pihak yang salah.

26 Serangan Terhadap Kriptografi
Berdasar Banyaknya Informasi yang Diketahui Ciphertext-only attack Kriptanalis memiliki beberapa cipherteks dari beberapa pesan, semua dienkripsi dengan algoritma yang sama. Tugas kriptanalis menemukan plainteks sebanyak mungkin dari cipherteks tersebut atau menemukan kunci yang digunakan untuk mendekripsi.

27 Serangan Terhadap Kriptografi
Berdasar Banyaknya Informasi yang Diketahui Kriptanalis menggunakan beberapa cara seperti analisis frekuensi, menerka tentang bahasa yang digunakan Known-plaintext attack Kriptanalis memiliki plainteks dan cipherteks yang berkoresponden. Plainteks mungkin diperoleh dengan mempelajari karakteristik pesan.

28 Serangan Terhadap Kriptografi
Berdasar Banyaknya Informasi yang Diketahui Pesan yang formatnya terstruktur membuat kriptanalis dapat menerka plainteks dari cipherteks. Contoh : surat-surat resmi selalu diawali dengan “Dengan hormat”. yang selalu dimulai dengan “From” dan “To”.

29 Serangan Terhadap Kriptografi
Berdasar Banyaknya Informasi yang Diketahui Chosen-plaintext attack Kriptanalis dapat menentukan plainteks untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan ke penemuan kunci. Contoh : Setiap kali nasabah memasukkan PIN, mesin ATM akan mengenkripsi PIN dan kemudian mengirim PIN tersebut ke Server untuk diotentikasi.

30 Serangan Terhadap Kriptografi
Berdasar Banyaknya Informasi yang Diketahui Lalu kriptanalis mencoba mengubah PIN yang dimilikinya, kemudian memasukkan PIN ke mesin ATM. Sedang rekan kripstanalis menyadap pengiriman cipherteks. Proses ini dilakukan berulang dengan beberapa nilai PIN sehingga kriptanalis mempunyai plainteks dan cipherteks yang berkaitan. Kriptanalis mempelajari cipherteks yang didapat untuk menemukan kunci.

31 Serangan Terhadap Kriptografi
Berdasar Banyaknya Informasi yang Diketahui Chosen-ciphertext attack Kriptanalis menentukan cipherteks untuk didekripsikan, sehingga mengetahui bentuk plainteks hasil dekripsi. Dari hasil proses dekripsi yang dilakukan berulang dengan cipherteks yang berbeda, kriptanalis dapat menganalisa kunci enkripsi yang digunakan.

32 Serangan Terhadap Kriptografi
Berdasar Banyaknya Informasi yang Diketahui Chosen-text attack Kombinasi Chosen-plaintext attack dan Chosen-ciphertext attack.

33 Serangan Terhadap Kriptografi
Berdasar Teknik yang Digunakan Untuk Menemukan Kunci Exhaustive attack atau Brute Force attack Mengungkap plainteks atau kunci dengan mencoba semua kemungkinan kunci. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan oleh pengirim pesan. Kriptanalis juga memiliki sejumlah cipherteks dan plainteks yang bersesuaian.

34 Serangan Terhadap Kriptografi
Berdasar Teknik yang Digunakan Untuk Menemukan Kunci Jika hanya ada cipherteks, maka didekripsi dengan semua kemungkinan kunci. Lalu diperiksa apakah mempunyai arti. Jika cipherteks dan plainteks yang berkaitan tersedia, plainteks dienkripsi dengan semua kemungkinan kunci. Lalu hasilnya dibandingkan dengan cipherteks yang ada. Jika hasilnya sama maka kunci ditemukan.

35 Serangan Terhadap Kriptografi
Berdasar Teknik yang Digunakan Untuk Menemukan Kunci Semakin panjang kunci, maka exhaustive search menjadi semakin sulit dan bahkan tidak mungkin dilakukan. Ukuran Kunci Jumlah Kemungkinan Lama waktu untuk 106 percobaan per detik Lama waktu untuk 1012 percobaan per detik. 16 bit 216 = 65536 32.7 milidetik mikrodetik 32 bit 232 = 4.3 x 109 35.8 menit 2.15 milidetik 56 bit 256 = 7.2 x 1016 1142 tahun 10.01 jam 128 bit 2128 = 4.3 x 1038 5.4 x 1024 tahun 5.4 x 1018 tahun

36 Serangan Terhadap Kriptografi
Berdasar Teknik yang Digunakan Untuk Menemukan Kunci Analytical attack Kriptanalis tidak mencoba-coba semua kemungkinan kunci, tapi menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak berguna. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan pengirim pesan.

37 Serangan Terhadap Kriptografi
Berdasar Teknik yang Digunakan Untuk Menemukan Kunci Analisis dapat menggunakan pendekatan matematik atau statistik untuk menemukan kunci. Secara statistik misal menggunakan Analisis Frekuensi. Secara matematik dengan memecahkan persamaan-persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mungkin mengandung parameter yang merepresentasikan plainteks / kunci.

38 Serangan Terhadap Kriptografi
Serangan yang tidak temasuk dalam klasifikasi Related-key attack Kriptanalis memiliki cipherteks yang dienkripsi dengan dua kunci berbeda. Kriptanalis tidak mengetahui kedua kunci tersebut namun mengetahui hubungan kedua kunci, misal antara kedua kunci hanya berbeda 1 bit. Rubber-hose cryptanalysis Ini mungkin jenis serangan yang paling ekstrim dan paling efektif.

39 Serangan Terhadap Kriptografi
Serangan yang tidak temasuk dalam klasifikasi Penyerang mengancam, mengirim surat gelap atau bahkan melakukan penyiksaan sampai orang yang memegang kunci memberikan kunci untuk mendekripsi pesan.

40 Tugas Temukan plainteks nya (FREE UTS) 1. GLG ZSIYL NCQYLLWY
2. VJJO JWMJ BJUJQ Jawab 1 saja. Siapa cepat dia dapat. Satu kelas hanya diambil 1 orang untuk 1 jawaban. Kirim jawaban melalui SMS : Jangan lupa sebutkan identitas


Download ppt "KEAMANAN KOMPUTER ADITYO NUGROHO,ST"

Presentasi serupa


Iklan oleh Google