Serangan Terhadap Kriptografi Oleh : Fadil Firmansyah

SERANGAN TERHADAP KRIPTOGRAFI

Serangan: setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. 

Asumsi: kriptanalis mengetahui algoritma kriptografi yang digunakan 

Prinsip Kerckhoff: Semua algoritma kriptografi harus publik; hanya kunci yang rahasia. Satu-satunya keamanan terletak pada kunci!

Jenis-jenis Serangan Berdasarkan keterlibatan penyerang dalam komunikasi: 

1. Serangan pasif 

2. Serangan aktif

1. Serangan pasif (passive attack)

    Serangan pasif adalah jenis serangan yang tidak membahayakan terhadap sebuah sistem jaringan. Jenis serangan ini tidak menyebabkan hilangnya sumber daya dalam sebuah jaringan maupun menyebabkan kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis serangan ini. Sumber daya yang terdapat dalam sistem jaringan diantaranya berupa data, bandwidth jaringan, printer, memori dalam sebuah komputer, unit pengolah (prosesor) dan masih banyak lagi. Intinya jenis serangan ini hanya melakukan pengamatan terhadap semua sumber daya yang terdapat dalam sebuah sistem jaringan komputer.

    Serangan pasif merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima. penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya

Metode penyadapan: 
1. Wiretapping 
2. Electromagnetic eavesdropping 
3. Acoustic Eavesdropping

2. Serangan aktif (active attack) 
• penyerang mengintervensi komunikasi dan ikut mempengaruhi system untuk keuntungan dirinya 
• penyerang mengubah aliran pesan seperti: - menghapus sebagian cipherteks, - mengubah cipherteks, - menyisipkan potongan cipherteks palsu, - me-replay pesan lama, - mengubah informasi yang tersimpan, dsb 
• Contoh: man-in-the-middle attack

    Active attacks adalah suatu metode penyerangan yang dilakukan dengan terlibat dalam modifikasi aliran data. Serangan ini mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.

Jenis-jenis Serangan
Berdasarkan teknik yang digunakan untuk menemukan kunci: 
1. Exhaustive attack/brute force attack 
2. Analytical attack

1. Exhaustive attack/brute force attack 
• Mengungkap plainteks dengan mencoba semua kemungkinan kunci . Contoh: dictionary attack 
• Pasti berhasil menemukan kunci jika tersedia waktu yang cukup dan sumberdaya hardware yang memenuhi.
Solusi: Kriptografer harus membuat kunci yang panjang dan tidak mudah ditebak.

2. Analytical attack 
• Menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. 
• Caranya: memecahkan persamaan-persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung peubah-peubah yang merepresentasikan plainteks atau kunci. 
• Contoh: Lihat kembali Affine Cipher

• Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack. 
• Solusi: kriptografer harus membuat algoritma kriptografi yang sekompleks mungkin

Jenis-jenis Serangan
• Berdasarkan ketersediaan data yang digunakan untuk menyerang sistem kriptografi: 
1. Chipertext-only attack 
2. Known-plaintext attack 
3. Chosen-plaintext attack 
4. Adaptive-chosen-plaintext attack
5. Chosen-chipertext attack

1. Chipertext-only attack 
Kriptanalis hanya memiliki cipherteks 
Teknik yang digunakan: exhaustive key search dan teknik analisis frekuensi (akan dijelaskan kemudian) Diberikan: C1 = Ek (P1 ), C2 = Ek (P2 ), …, Ci = Ek (Pi ) 
 Deduksi: P1, P2, …, Pi atau k untuk mendapatkan
                 Pi+1 dari Ci+1 = Ek (Pi+1).
2. Known-plaintext attack 
Diberikan sejumlah pasangan plainteks dan cipherteks yang berkoresponden: 
P1 , C1 = Ek (P1 ), 
P2 , C2 = Ek (P2 ),
 … , 
Pi , Ci = Ek (Pi ) 
Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).
Beberapa pesan yang formatnya terstruktur membuka peluang untuk menerka plainteks dari cipherteks yang bersesuaian. 
Contoh: From dan To di dalam e-mail, 
”Dengan hormat”, wassalam, pada surat resmi. 
#include, program, di dalam source code

3. Chosen-plaintext attack 
    Kriptanalis dapat memilih plainteks tertentu untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci. 
Diberikan: P1, C1 = Ek (P1 ), P2, C2 = Ek (P2 ), …, Pi , Ci = Ek (Pi ) 
                    di mana kriptanalis dapat memilih diantara P1, P2, …, Pi 
 Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).

4. Adaptive-chosen-plaintext attack 
    Kriptanalis memilih blok plainteks yang besar, lalu dienkripsi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya, begitu seterusnya.

5. Chosen-ciphertext attack
Diberikan: 
C1 , P1 = Dk (C1 ), C2 , P2 = Dk (P2 ), …, Ci , Pi = Dk (Ci ) 
Deduksi: k (yang mungkin diperlukan untuk mendekripsi pesan pada waktu yang akan datang).

Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila ia memenuhi tiga kriteria berikut: 
1. Persamaan matematis yang menggambarkan operasi di dalam algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. 
2. Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut. 
3. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya. 


SOAL & JAWABAN ESSAY
1. Apa tujuan menerapkan kriptografi
Jawab : adalah untuk mengamankan semua informasi yang tidak ingin diketahui orang-orang yang tidak berwenang dengan mengenkripsinya.Selain itu, komunikasi yang bersifat ‘rahasia’ pun dapat terjalin lebih baik dengan menggunakan kriptografi. Dengan adanya kriptografi pula, informasi tidak hanya disembunyikan melainkan juga disamarkan agar tidak dapat diakses oleh orang yang tidak memiliki akses.

2. Sebutkan dan jelaskan Jenis jenis kriptografi!
Jawab : 
Single Key (symmetric encryption) adalah jenis kriptografi yang memungkinkan pengirim dan penerima data menggunakan kunci yang sama untuk dapat memproses sebuah informasi.Public Key (asymmetric encryption) adalah kebalikan dari symmetric encryption yang mana jeniskriptografi ini menggunakan sepasang kunci yang berlaku sebagai private dan public key.

3. Contoh dari single key adalah
Jawab : Advanced Encryption Standard (AES) yang ditetapkan pada November 2001 oleh National Institute of Standards and Technology (NIST) 

4.  Sebutkan layanan kriptografi!
Jawab : 
1. Kerahasiaan pesan (Confidentiality/privacy/secrecy) 
    Pesan/informasi tidak dapat dimengerti oleh orang-orang yang tidak memiliki wewenang
2. Keaslian pesan (Data integrity)
   Memastikan data tidak diubah setelah mninggalkan sumber hingga mencapai tujuan di mana informasi terkirim.
3. Keaslian pengirim dan penerima pesan (Authentication) 
    Sebuah proses verifikasi untuk memastikan bahwa identitas pengguna/komputer benar-benar sah

4. Anti penyangkalan (Non-repudiation)

5. Sebuah algoritma kriptografik (cryptographic algorithm) disebut 
Jawab : Cipher
6.  Apa yang dimaksud dengan kriptografi klasik?
Jawab :Kriptografi klasik adalah algoritma kriptorafi (chiper) yang berbasis karakter yaitu enkripsi dan dekripsi dilakukan pada setiap karakter pesan.
7. Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke dalam dua macam cipher, yaitu
Jawab: Cipher substitusi (substitution cipher) dan Cipher transposisi (transposition cipher) 
8. Sebutkan Jenis Jenis Chipper Subtitusi!
Jawab : Cipher abjad-tunggal (monoalphabetic cipher) , Cipher substitusi homofonik (Homophonic substitution cipher) , Cipher abjad-majemuk (Polyalpabetic substitution cipher ) ,  Cipher substitusi poligram (Polygram substitution cipher )
9. Apa yang dimaksud dengan Autokey Cipher?
Jawab : Kriptografi Autokey adalah pengembangan dari kriprografi Caesar dan Vigenere. Cara  melakukan enkripsi sama seperti kedua  kriptografi  sebelumnya. Pada kriptografi  Autokey  juga  digunakan sebuah kata sebagai kunci. Kunci ini kemudian diikuti dengan plaintext sehingga  membentuk  huruf-huruf yang sama panjang dengan plaintext. Urutan huruf-huruf ini yang akan digunakan sebagai kunci pada saat  enkripsi. Rumus yang berlaku  untuk  kriptografi Autokey sama seperti Caesar dan Vigenere.
10.  Sebutkan varian dari vignere cipher!
Jawab: Full Vigènere cipher, Auto-Key Vigènere cipher , Running-Key Vigènere cipher 
11. Playfair cipher digunakan untuk?
Jawab: Cipher ini mengenkripsi pasangan huruf (bigram), bukan huruf tunggal seperti pada cipher klasik lainnya.Tujuannya adalah untuk membuat analisis frekuensi menjadi sangat sulit sebab frekuensi kemunculan huruf-huruf di dalam cipherteks menjadi datar (flat).

12. Algoritma enkripsi dari playfair cipher?
Jawab : 
Algoritma enkripsi: 
1. Jika dua huruf terdapat pada baris kunci yang sama maka tiap huruf diganti dengan huruf di kanannya (bersifat siklik).
2. Jika dua huruf terdapat pada kolom kunci yang sama maka tiap huruf diganti dengan huruf di bawahnya (bersifat siklik).
3. Jika dua huruf tidak pada baris yang sama atau kolom yang sama, maka: 
• huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. • huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi panjang yang dibentuk dari tiga huruf yang digunakan sampai sejauh ini. 

13. Algoritma dekripsi dari playfair cipher?
Jawab: 
Algoritma Dekripsi :
1. Jika dua huruf terdapat pada baris bujursangkar yang sama maka tiap huruf diganti dengan huruf di kirinya. 
2. Jika dua huruf terdapat pada kolom bujursangkar yang sama maka tiap huruf diganti dengan huruf di atasnya. 
3. Jika dua huruf tidak pada baris yang sama atau kolom yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi panjang yang dibentuk dari tiga huruf yang digunakan sampai sejauh ini. 
4. Buanglah huruf X yang tidak mengandung makna.

14. Playfair cipher ditemukan oleh?
Jawab: itemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada tahun 1854.

15. Apa yang dimaksud dengan affine cipher?
Jawab : Affine Cipher adalah algoritma kriptografi yang dikembangkan dari metode Caesar Cipher. Algoritma ini merupakan contoh dari kriptografi pertukaran monoalfabet.

16. Algoritma apa yang digunakan hill cipher?
Jawab : Algoritma Hill Cipher menggunakan matriks berukuran m x m sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill Cipher antara lain adalah perkalian antar matriks dan melakukan invers pada matriks.

17. Enigma menggunakan sistem rotor yang berguna untuk?
Jawab: (mesin berbentuk roda yang berputar) untuk membentuk huruf cipherteks yang berubah-ubah. Setelah setiap huruf dienkripsi, rotor kembali berputar untuk membentuk huruf cipherteks baru untuk huruf plainteks berikutnya.

18.  Sebutkan jenis-jenis serangan berdasarkan keterlibatan penyerang dalam komunikasi!
Jawab : Serangan pasif dan serangan aktif

19. Sebutkan metode penyadapan!
Jawab: Wiretapping, Electromagnetic eavesdropping, Acoustic Eavesdropping 

20. Sebutkan 3 kriteria algoritma kriptografi dikatakan aman (computationally secure)!
Jawab : 
1. Persamaan matematis yang menggambarkan operasi di dalam algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. 
2. Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut. 
3. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya. 

Comments

Popular posts from this blog

Kriptografi Klasik Oleh : Fadil Firmansyah

Prinsip Perancangan Blok Cipher Oleh : Fadil Firmansyah