Tugas 6 Adji Serangan Terhadap Kriptografi 4C23
Serangan
Terhadap Kriptografi
Keseluruhan point
dari kriptografi adalah menjaga kerahasiaan pesan atau kunci dari penyadap
(eavesdropper) atau dari kriptanalis (cryptanalyst). Kriptanalis dapat
merangkap sebagai seorang penyadap. Kriptanalis berusaha memecahkan cipherteks
dengan suatu serangan terhadap sistem kriptografi.
Serangan merupakan
setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk
menemukan kunci atau menemukan plainteks dari cipherteksnya. Asumsinya kriptanalis
mengetahui algoritma kriptografi yang digunakan Prinsip Kerckhoff: Semua
algoritma kriptografi harus publik; hanya kunci yang rahasia. Satu-satunya
keamanan terletak pada kunci.
Jenis
– Jenis Serangan Berdasarkan Keterlibatan Penyerang dalam Komunikasi
Serangan
aktif
Penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem
untuk keuntungan dirinya. Penyerang mengubah aliran pesan seperti menghapus
sebagian ciphertext, mengubah ciphertext, menyisipkan potongan ciphertext
palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb. Metode
yang digunakan adalah Men-In-the-middle.
Men-In-the-Middle
: Man-in-the-Middle atau dikenal dengan sebutan MIM biasanya menargetkan korban
yang merupakan kunci publik sistem kripto dimana pertukaran kunci terjadi
sebelum komunikasi dilakukan. A ingin berkomunikasi dengan B. A meminta kunci
publik dari B. Penyerang menangkan permintaan dan mengirim kuncinya. Apapun
yang dikirim A ke B, kemudian mampu dibaca oleh pihak penyerang. Penyerang
kemudian mengenkripsi ulang data setelah membaca dengan kunci publik dan
mengirimnya ke B. Penyerang mengirim kunci publik sebagai kunci publik A dimana
B berpikir bahwa kunci tersebut memang milik A.
Serangan
pasif
penyerang tidak terlibat dalam komunikasi antara pengirim dan
penerima, penyerang hanya melakukan penyadapan untuk memperoleh data atau
informasi sebanyak-banyaknya. Metode yang digunakan dalam melakukan penyadapan
ini wiretapping, electromagnetic eavesdropping atau acoustic eavesdropping.
Berikut adalah penjelasan masing – masing :
·
Wiretapping : Wiretapping adalah pemantauan secara elektronik
melalui penempatan perangkat pemantauan atau penyadapan pada kabel target.
Teknik ini menempatkan perangkat penyadap pada kabel yang dilalui oleh data.
·
Electromagnetic eavesdropping : Penyadap mencegat data yang
ditransmisikan melalui saluran wireless, misalnya radio dan microwave
·
Acoustic eavesdropping : Menangkap gelombang suara yang dihasilkan
oleh suara manusia.
Jenis – Jenis Serangan Berdasarkan
Teknik yang Digunakan Untuk Menemukan Kunci
Exhaustive attck
Yaitu
teknik untuk mengungkap plaintext/kunci dengan mencoba secara sistematis semua
kemungkinan kunci. Walaupun tehnik ini akan berhasil menemukan plaintext/kunci,
namun waktu yang dibutuhkan relatif lama dan sangat bergantung kepada kecepatan
mesin (komputer) yang melakukan serangan ini. Tabel berikut memperlihatkan
waktu yang dibutuhkan untuk exhaustive key search.
Analytical attack
Yaitu
teknik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya
untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul).
Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh
dari definisi suatu algoritma kriptografi) yang mengandung perubah-perubah yang
merepresentasikan plaintext atau kunci. Dengan menggabungkan metode analytical
attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci.
Contohnya Affine Cipher
Jenis – Jenis Serangan Berdasarkan
Ketersediaan Data yang Digunakan Untuk Menyerang Sistem Kriptografi
Chipertext-Only
attack
Jenis
serangan kriptografi pertama di sini adalah ciphertext only attack (COA). Dalam
tipe serangan ini, penyerang hanya mendapatkan ciphertext dari beberapa pesan.
Penyerang tidak memiliki akses kepada corresponding plaintext. Pesan-pesan
seluruhnya sudah dienkripsi menggunakan algoritma yang sama. Metode yang
digunakan untuk menyelesaikannya adalah melalui exhaustive key search. Lebih
jauh, cara tersebut mencoba semua probabilitas yang tersedia untuk menemukan
kunci enkripsi. Sistem kriptografi yang modern sudah dilengkapi dengan
kapabilitas untuk mengawal jenis serangan ciphertext only attack.
Diberikan:
C1 = Ek (P1 ), C2 = Ek (P2 ), …, Ci = Ek (Pi ), kemudian Deduksi: P1, P2, …, Pi
atau k untuk mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).
Known-Plaintext
attack
Known-plaintext
attack adalah metode serangan dimana penyerangannya mengetahui plaintext untuk
beberapa bagian dari ciphertext. Known plaintext attack (KPA) kerap disebut
juga dengan sebutan clear-text attack. Di sini, para penyerang akan mendapatkan
kata sandi sekaligus mendapatkan pesan asli. Para penyerang ini bertugas
melakukan dekripsi seluruh ciphertext menggunakan informasi yang telah diterima
sebelumnya. Operasi tersebut bisa sukses dan selesai bergantung penemuan kunci
atau melalui metode lain. Contoh paling baik dari jenis serangan ini adalah
analisis kripti linear melawan block ciphers.
Diberikan
sejumlah pasangan plainteks dan cipherteks yang berkoresponden: P1 , C1 = Ek
(P1 ), P2 , C2 = Ek (P2 ), … , Pi , Ci = Ek (Pi ) kemudian Deduksi: k untuk
mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).
Chosen-Plaintext
attack
Chosen plaintext attacks (CPA) mirip dengan serangan plaintext yang
dikenal. Dalam jenis serangan enkripsi ini, penyerang memiliki teks pilihan
terenkripsi. Seorang penyerang bahkan mungkin memiliki pengalaman dengan
fragmen asli mana yang akan dikodekan. Ini adalah penyederhanaan. Kualitas
serangan CPA dianggap lebih kuat dari KPA karena kemampuan cryptanalysis untuk
memilih ciphertext tertentu. Plaintext adalah teks yang jelas yang mengarah
pada penemuan kunci. Dalam hal ini, kunci publik dari sistem enkripsi RSA
rentan terhadap jenis serangan CPA tertentu.
Diberikan: P1, C1 = Ek (P1 ), P2, C2 = Ek (P2 ), …, Pi , Ci = Ek
(Pi ) di mana kriptanalis dapat memilih diantara P1, P2, …, Pi dan Deduksi: k
untuk mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).
Adaptive-Chosen-Plaintext
attack
Kriptanalis memilih blok plainteks yang besar, lalu dienkripsi,
kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan
sebelumnya, begitu seterusnya.
Chosen-Ciphertext
attack
Chosen-Ciphertext Attack adalah jenis serangan yang memungkinkan
cryptanalyst memilih ciphertext yang berbeda. Chosen Ciphertext attack ini
berfokus pada pengumpulan informasi dengan menguraikan ciphertext yang dipilih.
Berbagai ciphertext didekripsi dan mereka memiliki akses ke plaintext yang
didekripsi.
Diberikan: C1 , P1 = Dk (C1 ), C2 , P2 = Dk (P2 ), …, Ci , Pi = Dk
(Ci ) kemudian Deduksi: k (yang mungkin diperlukan untuk mendekripsi pesan pada
waktu yang akan datang).
Sebuah algoritma kriptografi dikatakan aman (computationally
secure) bila ia memenuhi tiga kriteria berikut :
1.
Persamaan matematis yang menggambarkan operasi di dalam algoritma
kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara
analitik.
2.
Biaya untuk memecahkan cipherteks melampaui nilai informasi yang
terkandung di dalam cipherteks tersebut.
3. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya
1. Jelaskan definisi dari Kriptografi
Kriptografi adalah
suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap
aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari
pihak ketiga.
2. Sebutkan dan jelaskan dua proses utama
dalam Kriptografi
Proses Utama pata
kriptografi terdiri dari 2 jenis yaitu enkripsi dan dekripsi.
·
Enkripsi adalah proses
dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir
tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu
·
Dekripsi adalah kebalikan
dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi
awal
3. Sebutkan dan jelskan prinsip – prinsip
yang mendasari Kriptografi
1.
Confidentiality (kerahasiaan) yaitu
layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh
pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki
izin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis
yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.
2.
Data integrity (keutuhan data) yaitu
layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan,
pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).
3.
Authentication (keotentikan) yaitu
layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang
terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.
4.
Non-repudiation (anti-penyangkalan)
yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang
dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).
4. Jelaskan algoritma kriptografi
Algoritma
Kriptografi Algoritma merupakan urutan langkah-langkah logis untuk
menyelesaikan masalah yang disusun secara matematis dan benar. Sedangkan
kriptografi (cryptography) berasal dari kata “crypto” yang berarti “secret”
(rahasia) dan “graphy” yang berarti “writing” (tulisan). Kriptografi merupakan
suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap
aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari
pihak ketiga. Sehingga algoritma kriptografi merupakan langkah-langkah logis
bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan
tersebut.
5. Sebutkan contoh kriptografi dalam
kehidupan sehari – hari
·
Transaksi menggunakan
Anjungan Tunai Mandiri (ATM)
·
Pay TV
·
Komunikasi melalui
telepon seluler
6. Ubahlah plaintkes “Kriptografi” kedalam chiperteks menggunakan metode Caesar Chiper
Plainteks |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
Chiperteks |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
Plainteks :
Kriptografi
Kunci : geser 3
huruf
K
à
N |
R
à
U |
I
à
L |
P
à
S |
T
à
W |
O
à
R |
G
à
J |
R
à
U |
A
à
D F
à
I |
I
à
N |
Sehinnga,
chiperteks nya menjadi : NULSWRJUDIN
7. Tuliskan langkah – langkah Algoritma
Deskripsi
Algoritma
dekripsi kebalikan dari algoritma enkripsi. Langkahlangkahnya adalah sebagai
berikut:
1.
Jika dua huruf terdapat pada baris bujursangkar yang sama maka tiap huruf
diganti dengan huruf di kirinya.
2.
Jika dua huruf terdapat pada kolom bujursangkar yang sama maka tiap huruf
diganti dengan huruf di atasnya.
3.
Jika dua huruf tidak pada baris yang sama atau kolom yang sama, maka huruf
pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom
huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari
persegi panjang yang dibentuk dari tiga huruf yang digunakan sampai sejauh ini.
4.
Buanglah huruf X yang tidak mengandung makna.
8. Jelaskan pengertian Kriptografi Klasik
Kriptografi klasik
adalah kriptografi dalam pembuatannya maupun analisisnya sama sekali tidak
melibatkan komputer atau perangkat mesin. Alat-alat yang digunakan berkutat
pada pemanfaatan kertas, pena, batu, serta alat-alat lain yang tidak tergolong
dalam perangkat mesin modern sama sekali. Termasuk ke dalam kriptografi kunci
simetris. Semua alogaritma kriptografi (chipper) dari kriptografi klasik
termasuk dalam sistem kriptografi yang bersistem simetris. Teknik enkripsi pada
kriptografi klasik semuanya sama seperti kunci enkripsi. Maksudnya, untuk memahami
sebuah teks tersembunyi dapat dilakukan secara serupa seperti saat
pembuatannya.
9. Sebutkan jenis – jenis dalam Cipherteks
Substitusi
·
Cipher abjad-tunggal
(monoalphabetic cipher)
·
Cipher substitusi
homofonik (Homophonic substitution cipher)
·
Cipher abjad-majemuk
(Polyalpabetic substitution cipher)
·
Cipher substitusi
poligram (Polygram substitution cipher)
·
Cipher Transposisi
·
Super-enkripsi
10. Jelaskan secara singkat mengenai
Playfair Chiper
11. Jelaskan mengenai Analytical Attack
Yaitu
teknik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma
kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti
tidak muncul). Dilakukan dengan cara memecahkan persamaan-persamaan matematik
(yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung
perubah-perubah yang merepresentasikan plaintext atau kunci. Dengan
menggabungkan metode analytical attack dan exhaustive attack akan mempercepat
diketemukannya plaintext/kunci. Contohnya Affine Cipher
12. Jelaskan metode yang digunakan dalam Serangan Pasif
·
Wiretapping : Wiretapping adalah pemantauan secara elektronik
melalui penempatan perangkat pemantauan atau penyadapan pada kabel target.
Teknik ini menempatkan perangkat penyadap pada kabel yang dilalui oleh data.
·
Electromagnetic eavesdropping : Penyadap mencegat data yang
ditransmisikan melalui saluran wireless, misalnya radio dan microwave
·
Acoustic eavesdropping :
Menangkap gelombang suara yang dihasilkan oleh suara manusia
13. Diberikan plaintext : POLITEKNIK ELEKTRONIKA
NEGERI SURABAYA ubahlah menggunakan Cipher Transposisi
Plaintext :
Politeknik Elektronika Negeri Surabaya
Enkripsi :
P O L I T E K
N I K E L E K
T R O N I K A
N E G E R I S
U R A B A Y A
Cipherteks : (baca
secara vetikal)
PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA
PNTN UOIR ERLK OGAI ENEB
TLIR AEEK IYKK ASA
14. Ubahlah plainteks : KRIPTO ke dalam
cipherteks dengan menggunakan Affine Cipher
Plainteks: KRIPTO (10 17 8 15
19 14)
n
= 26, ambil m = 7 (7 relatif
prima dengan 26)
Enkripsi: C º 7P + 10 (mod 26)
p1 = 10 à c1
º 7 × 10 + 10 º 80 º 2 (mod
26) (huruf ‘C’)
p2 =
17 à c2
º 7 × 17 + 10 º 129 º 25 (mod
26) (huruf ‘Z’)
p3 =
8 à c3
º 7 × 8 + 10 º 66 º 14 (mod
26) (huruf ‘O’)
p4 =
15 à c4
º 7 × 15 + 10 º 115 º 11 (mod
26) (huruf ‘L’)
p5 =
19 à c1
º 7 × 19 + 10 º 143 º 13 (mod
26) (huruf ‘N’)
p6 = 14 à c1
º 7 × 14 + 10 º 108 º 4 (mod
26) (huruf ‘E’)
Cipherteks: CZOLNE
15. Berapa lama waktu yang dibutuhkan untuk ukuran
kunci 16 bitt pada Exhaustive Attack
Ukuran kunci = 16
bitt
Jumlah kemungkinan
kunci = 2^16 = 65536
Lama waktu untuk
10^6 percobaan perdetik = 32.7 milidetik
Lama waktu untuk
10^12 percobaan perdetik = 0.0327 mikrodetik
16. Jelaskan kekurangan dari menggunakan Caesar Cipher
Kelemahan dari Caesar Cipher
adalah dapat dipecahkan dengan cara brute force
attack,
suatu bentuk serangan yang dilakukan dengan mencoba-coba berbagai kemungkinan
untuk menemukan kunci. Bisa juga menggunakan exhaustive key search, karena
jumlah kunci sangat sedikit (hanya ada 26 kunci).
17. Cipherteks yang diperoleh dengan
mengubah posisi huruf dalam plainteks merupaka jenis cipher
Cipher Transposisi
18.
Sebutkan 3 kriteria Kriptografi yang aman
1.
Persamaan matematis yang menggambarkan operasi di dalam algoritma
kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara
analitik.
2.
Biaya untuk memecahkan cipherteks melampaui nilai informasi yang
terkandung di dalam cipherteks tersebut.
19. Siapakah tokoh yang
menemukan Playfair Cipher
Ditemukan oleh Sir
Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada tahun 1854.
20.
Jelaskan definisi dari Man In the Middle
Komentar
Posting Komentar