Tugas 6 Adji Serangan Terhadap Kriptografi 4C23

 

Serangan Terhadap Kriptografi

Keseluruhan point dari kriptografi adalah menjaga kerahasiaan pesan atau kunci dari penyadap (eavesdropper) atau dari kriptanalis (cryptanalyst). Kriptanalis dapat merangkap sebagai seorang penyadap. Kriptanalis berusaha memecahkan cipherteks dengan suatu serangan terhadap sistem kriptografi.

Serangan merupakan setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. Asumsinya kriptanalis mengetahui algoritma kriptografi yang digunakan Prinsip Kerckhoff: Semua algoritma kriptografi harus publik; hanya kunci yang rahasia. Satu-satunya keamanan terletak pada kunci.

Jenis – Jenis Serangan Berdasarkan Keterlibatan Penyerang dalam Komunikasi

Serangan aktif

Penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya. Penyerang mengubah aliran pesan seperti menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan potongan ciphertext palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb. Metode yang digunakan adalah Men-In-the-middle.

Men-In-the-Middle : Man-in-the-Middle atau dikenal dengan sebutan MIM biasanya menargetkan korban yang merupakan kunci publik sistem kripto dimana pertukaran kunci terjadi sebelum komunikasi dilakukan. A ingin berkomunikasi dengan B. A meminta kunci publik dari B. Penyerang menangkan permintaan dan mengirim kuncinya. Apapun yang dikirim A ke B, kemudian mampu dibaca oleh pihak penyerang. Penyerang kemudian mengenkripsi ulang data setelah membaca dengan kunci publik dan mengirimnya ke B. Penyerang mengirim kunci publik sebagai kunci publik A dimana B berpikir bahwa kunci tersebut memang milik A.

Serangan pasif

penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya. Metode yang digunakan dalam melakukan penyadapan ini wiretapping, electromagnetic eavesdropping atau acoustic eavesdropping. Berikut adalah penjelasan masing – masing :

·         Wiretapping : Wiretapping adalah pemantauan secara elektronik melalui penempatan perangkat pemantauan atau penyadapan pada kabel target. Teknik ini menempatkan perangkat penyadap pada kabel yang dilalui oleh data.

·         Electromagnetic eavesdropping : Penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwave

·         Acoustic eavesdropping : Menangkap gelombang suara yang dihasilkan oleh suara manusia.

 

Jenis – Jenis Serangan Berdasarkan Teknik yang Digunakan Untuk Menemukan Kunci

Exhaustive attck

Yaitu teknik untuk mengungkap plaintext/kunci dengan mencoba secara sistematis semua kemungkinan kunci. Walaupun tehnik ini akan berhasil menemukan plaintext/kunci, namun waktu yang dibutuhkan relatif lama dan sangat bergantung kepada kecepatan mesin (komputer) yang melakukan serangan ini. Tabel berikut memperlihatkan waktu yang dibutuhkan untuk exhaustive key search.


Analytical attack

Yaitu teknik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul). Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung perubah-perubah yang merepresentasikan plaintext atau kunci. Dengan menggabungkan metode analytical attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci. Contohnya Affine Cipher

Jenis – Jenis Serangan Berdasarkan Ketersediaan Data yang Digunakan Untuk Menyerang Sistem Kriptografi

Chipertext-Only attack

Jenis serangan kriptografi pertama di sini adalah ciphertext only attack (COA). Dalam tipe serangan ini, penyerang hanya mendapatkan ciphertext dari beberapa pesan. Penyerang tidak memiliki akses kepada corresponding plaintext. Pesan-pesan seluruhnya sudah dienkripsi menggunakan algoritma yang sama. Metode yang digunakan untuk menyelesaikannya adalah melalui exhaustive key search. Lebih jauh, cara tersebut mencoba semua probabilitas yang tersedia untuk menemukan kunci enkripsi. Sistem kriptografi yang modern sudah dilengkapi dengan kapabilitas untuk mengawal jenis serangan ciphertext only attack.

Diberikan: C1 = Ek (P1 ), C2 = Ek (P2 ), …, Ci = Ek (Pi ), kemudian Deduksi: P1, P2, …, Pi atau k untuk mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).

Known-Plaintext attack

Known-plaintext attack adalah metode serangan dimana penyerangannya mengetahui plaintext untuk beberapa bagian dari ciphertext. Known plaintext attack (KPA) kerap disebut juga dengan sebutan clear-text attack. Di sini, para penyerang akan mendapatkan kata sandi sekaligus mendapatkan pesan asli. Para penyerang ini bertugas melakukan dekripsi seluruh ciphertext menggunakan informasi yang telah diterima sebelumnya. Operasi tersebut bisa sukses dan selesai bergantung penemuan kunci atau melalui metode lain. Contoh paling baik dari jenis serangan ini adalah analisis kripti linear melawan block ciphers.

Diberikan sejumlah pasangan plainteks dan cipherteks yang berkoresponden: P1 , C1 = Ek (P1 ), P2 , C2 = Ek (P2 ), … , Pi , Ci = Ek (Pi ) kemudian Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).

Chosen-Plaintext attack

Chosen plaintext attacks (CPA) mirip dengan serangan plaintext yang dikenal. Dalam jenis serangan enkripsi ini, penyerang memiliki teks pilihan terenkripsi. Seorang penyerang bahkan mungkin memiliki pengalaman dengan fragmen asli mana yang akan dikodekan. Ini adalah penyederhanaan. Kualitas serangan CPA dianggap lebih kuat dari KPA karena kemampuan cryptanalysis untuk memilih ciphertext tertentu. Plaintext adalah teks yang jelas yang mengarah pada penemuan kunci. Dalam hal ini, kunci publik dari sistem enkripsi RSA rentan terhadap jenis serangan CPA tertentu. 

Diberikan: P1, C1 = Ek (P1 ), P2, C2 = Ek (P2 ), …, Pi , Ci = Ek (Pi ) di mana kriptanalis dapat memilih diantara P1, P2, …, Pi dan Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).

Adaptive-Chosen-Plaintext attack

Kriptanalis memilih blok plainteks yang besar, lalu dienkripsi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya, begitu seterusnya.

Chosen-Ciphertext attack

Chosen-Ciphertext Attack adalah jenis serangan yang memungkinkan cryptanalyst memilih ciphertext yang berbeda. Chosen Ciphertext attack ini berfokus pada pengumpulan informasi dengan menguraikan ciphertext yang dipilih. Berbagai ciphertext didekripsi dan mereka memiliki akses ke plaintext yang didekripsi.

Diberikan: C1 , P1 = Dk (C1 ), C2 , P2 = Dk (P2 ), …, Ci , Pi = Dk (Ci ) kemudian Deduksi: k (yang mungkin diperlukan untuk mendekripsi pesan pada waktu yang akan datang).

Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila ia memenuhi tiga kriteria berikut :

1.      Persamaan matematis yang menggambarkan operasi di dalam algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.

2.      Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut.

3.      Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya



1. Jelaskan definisi dari Kriptografi

Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.

2. Sebutkan dan jelaskan dua proses utama dalam Kriptografi

Proses Utama pata kriptografi terdiri dari 2 jenis yaitu enkripsi dan dekripsi.

·         Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu

·         Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal

3. Sebutkan dan jelskan prinsip – prinsip yang mendasari Kriptografi

1.      Confidentiality (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki izin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.

2.      Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).

3.      Authentication (keotentikan) yaitu layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.

4.      Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).

 

4. Jelaskan algoritma kriptografi

Algoritma Kriptografi Algoritma merupakan urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara matematis dan benar. Sedangkan kriptografi (cryptography) berasal dari kata “crypto” yang berarti “secret” (rahasia) dan “graphy” yang berarti “writing” (tulisan). Kriptografi merupakan suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Sehingga algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut.

 

5. Sebutkan contoh kriptografi dalam kehidupan sehari – hari

·         Transaksi menggunakan Anjungan Tunai Mandiri (ATM)

·         Pay TV

·         Komunikasi melalui telepon seluler


       6. Ubahlah plaintkes “Kriptografi” kedalam chiperteks menggunakan metode Caesar Chiper

Plainteks

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

Chiperteks

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

 

Plainteks : Kriptografi

Kunci : geser 3 huruf

K à N

R à U

I à L

P à S

T à W

O à R

G à J

R à U

A à D

F à I

I à N

 

Sehinnga, chiperteks nya menjadi : NULSWRJUDIN


7. Tuliskan langkah – langkah Algoritma Deskripsi

Algoritma dekripsi kebalikan dari algoritma enkripsi. Langkahlangkahnya adalah sebagai berikut:

1. Jika dua huruf terdapat pada baris bujursangkar yang sama maka tiap huruf diganti dengan huruf di kirinya.

2. Jika dua huruf terdapat pada kolom bujursangkar yang sama maka tiap huruf diganti dengan huruf di atasnya.

3. Jika dua huruf tidak pada baris yang sama atau kolom yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi panjang yang dibentuk dari tiga huruf yang digunakan sampai sejauh ini.

4. Buanglah huruf X yang tidak mengandung makna.


8. Jelaskan pengertian Kriptografi Klasik

Kriptografi klasik adalah kriptografi dalam pembuatannya maupun analisisnya sama sekali tidak melibatkan komputer atau perangkat mesin. Alat-alat yang digunakan berkutat pada pemanfaatan kertas, pena, batu, serta alat-alat lain yang tidak tergolong dalam perangkat mesin modern sama sekali. Termasuk ke dalam kriptografi kunci simetris. Semua alogaritma kriptografi (chipper) dari kriptografi klasik termasuk dalam sistem kriptografi yang bersistem simetris. Teknik enkripsi pada kriptografi klasik semuanya sama seperti kunci enkripsi. Maksudnya, untuk memahami sebuah teks tersembunyi dapat dilakukan secara serupa seperti saat pembuatannya.


9. Sebutkan jenis – jenis dalam Cipherteks Substitusi

·         Cipher abjad-tunggal (monoalphabetic cipher)

·         Cipher substitusi homofonik (Homophonic substitution cipher)

·         Cipher abjad-majemuk (Polyalpabetic substitution cipher)

·         Cipher substitusi poligram (Polygram substitution cipher)

·         Cipher Transposisi

·         Super-enkripsi


10. Jelaskan secara singkat mengenai Playfair Chiper

Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada tahun 1854. Cipher ini mengenkripsi pasangan huruf (bigram), bukan huruf tunggal seperti pada cipher klasik lainnya. Tujuannya adalah untuk membuat analisis frekuensi menjadi sangat sulit sebab frekuensi kemunculan huruf-huruf di dalam cipherteks menjadi datar (flat). Kunci kriptografinya 25 buah huruf yang disusun di dalam bujursangkat 5x5 dengan menghilangkan huruf J dari abjad

11. Jelaskan mengenai Analytical Attack

Yaitu teknik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul). Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung perubah-perubah yang merepresentasikan plaintext atau kunci. Dengan menggabungkan metode analytical attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci. Contohnya Affine Cipher


12. Jelaskan metode yang digunakan dalam Serangan Pasif

·         Wiretapping : Wiretapping adalah pemantauan secara elektronik melalui penempatan perangkat pemantauan atau penyadapan pada kabel target. Teknik ini menempatkan perangkat penyadap pada kabel yang dilalui oleh data.

·         Electromagnetic eavesdropping : Penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwave

·         Acoustic eavesdropping : Menangkap gelombang suara yang dihasilkan oleh suara manusia

13. Diberikan plaintext : POLITEKNIK ELEKTRONIKA NEGERI SURABAYA ubahlah menggunakan Cipher Transposisi

 

 

Plaintext : Politeknik Elektronika Negeri Surabaya

Enkripsi :

P O L I T E K

N I K E L E K

T R O N I K A

N E G E R I S

U R A B A Y A

Cipherteks : (baca secara vetikal)

                        PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA

                        PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA


14. Ubahlah plainteks : KRIPTO ke dalam cipherteks dengan menggunakan Affine Cipher

Plainteks: KRIPTO (10 17  8  15  19  14)

n = 26, ambil m = 7   (7 relatif prima dengan 26)

Enkripsi: C º 7P + 10 (mod 26)        

            p1 = 10  à c1 º 7 × 10 + 10 º 80 º 2 (mod 26)      (huruf ‘C’)

            p2 = 17  à c2 º 7 × 17 + 10 º 129 º 25 (mod 26)  (huruf ‘Z’)

            p3 = 8    à c3 º 7 × 8 + 10 º 66 º 14 (mod 26)      (huruf ‘O’)

            p4 = 15  à c4 º 7 × 15 + 10 º 115 º 11 (mod 26)  (huruf ‘L’)

            p5 = 19  à c1 º 7 × 19 + 10 º 143 º 13 (mod 26)  (huruf ‘N’)

            p6 = 14  à c1 º 7 × 14 + 10 º 108 º 4 (mod 26)    (huruf ‘E’)

Cipherteks: CZOLNE

 

15. Berapa lama waktu yang dibutuhkan untuk ukuran kunci 16 bitt pada Exhaustive Attack

Ukuran kunci = 16 bitt

Jumlah kemungkinan kunci = 2^16 = 65536

Lama waktu untuk 10^6 percobaan perdetik = 32.7 milidetik

Lama waktu untuk 10^12 percobaan perdetik = 0.0327 mikrodetik


16. Jelaskan kekurangan dari menggunakan Caesar Cipher

Kelemahan dari Caesar Cipher adalah dapat dipecahkan dengan cara brute force attack, suatu bentuk serangan yang dilakukan dengan mencoba-coba berbagai kemungkinan untuk menemukan kunci. Bisa juga menggunakan exhaustive key search, karena jumlah kunci sangat sedikit (hanya ada 26 kunci).


17. Cipherteks yang diperoleh dengan mengubah posisi huruf dalam plainteks merupaka jenis cipher

Cipher Transposisi


18. Sebutkan 3 kriteria Kriptografi yang aman

1.      Persamaan matematis yang menggambarkan operasi di dalam algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.

2.      Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut.

Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya

19. Siapakah tokoh yang menemukan Playfair Cipher

Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada tahun 1854.


20. Jelaskan definisi dari Man In the Middle

Man in The Middle (MiTM) adalah serangan siber yang dilakukan untuk mencuri informasi dan memata-matai korban. Pelaku MiTM akan memanfaatkan koneksi internet yang tidak aman untuk melakukan aksinya. MiTM akan memposisikan dirinya diantara korban dan website yang sedang digunakan



Komentar

Postingan populer dari blog ini

adji prasetyo tugas OAK Pertemuan 1

Tugas 5 Organisasi Dan Arsitektur Komputer : Adji Prasetyo (2103015003)

Tugas 7 Adji Prasetyo : 2103015003