Tugas 6 Bayu Kriptografi 4DTI23
Serangan Terhadap Kriptografi
Serangan (attack)
• Serangan: setiap usaha (attempt) atau percobaan yang dilakukan oleh
kriptanalis untuk menemukan kunci atau menemukan plainteks dari
cipherteksnya.
• Asumsi: kriptanalis mengetahui algoritma kriptografi yang digunakan
Prinsip Kerckhoff: Semua algoritma kriptografi harus publik; hanya
kunci yang rahasia. Satu-satunya keamanan terletak pada kunci!
Jenis-jenis Serangan
Berdasarkan keterlibatan penyerang dalam komunikasi:
1. Serangan pasif
2. Serangan aktif
1. Serangan pasif (passive attack)
• penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima
• penyerang hanya melakukan penyadapan untuk memperoleh data atau
informasi sebanyak-banyaknya
2. Serangan aktif (active attack)
• penyerang mengintervensi komunikasi dan ikut mempengaruhi system
untuk keuntungan dirinya.
• penyerang mengubah aliran pesan seperti:
- menghapus sebagian cipherteks,
- mengubah cipherteks,
- menyisipkan potongan cipherteks palsu,
- me-replay pesan lama,
- mengubah informasi yang tersimpan, dsb
• Contoh: man-in-the-middle attack
Jenis-jenis Serangan
Berdasarkan teknik yang digunakan untuk menemukan kunci:
1. Exhaustive attack/brute force attack
2. Analytical attack
1. Exhaustive attack /brute force attack
• Mengungkap plainteks dengan mencoba semua
kemungkinan kunci. Contoh: dictionary attack
• Pasti berhasil menemukan kunci jika tersedia waktu yang
cukup dan sumberdaya hardware yang memenuhi.
2. Analytical attack
• Menganalisis kelemahan algoritma kriptografi untuk mengurangi
kemungkinan kunci yang tidak mungkin ada.
• Caranya: memecahkan persamaan-persamaan matematika (yang diperoleh
dari definisi suatu algoritma kriptografi) yang mengandung peubah-peubah
yang merepresentasikan plainteks atau kunci.
• Metode analytical attack biasanya lebih cepat menemukan kunci
dibandingkan dengan exhaustive attack.
• Solusi: kriptografer harus membuat algoritma kriptografi yang
sekompleks mungkin
Jenis-jenis Serangan
• Berdasarkan ketersediaan data yang digunakan untuk menyerang
sistem kriptografi:
1. Chipertext-only attack
2. Known-plaintext attack
3. Chosen-plaintext attack
4. Adaptive-chosen-plaintext attack
5. Chosen-chipertext attack
1. Chipertext-only attack
Kriptanalis hanya memiliki cipherteks
Teknik yang digunakan: exhaustive key search dan teknik analisis
frekuensi (akan dijelaskan kemudian)
Diberikan: C1 = Ek(P1), C2 = Ek(P2), …, Ci = Ek(Pi)
Deduksi: P1, P2, …, Pi atau k untuk mendapatkan
Pi+1 dari Ci+1 = Ek(Pi+1).
2. Known-plaintext attack
Diberikan sejumlah pasangan plainteks dan cipherteks yang
berkoresponden:
P1, C1 = Ek(P1),
P2, C2 = Ek(P2),
… ,
Pi , Ci = Ek(Pi)
Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek(Pi+1).
3. Chosen-plaintext attack
Kriptanalis dapat memilih plainteks tertentu untuk dienkripsikan,
yaitu plainteks-plainteks yang lebih mengarahkan penemuan
kunci.
Diberikan: P1, C1 = Ek(P1), P2, C2 = Ek(P2), …, Pi, Ci = Ek(Pi)
di mana kriptanalis dapat memilih diantara P1, P2, …, Pi
Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek(Pi+1).
4. Adaptive-chosen-plaintext attack
Kriptanalis memilih blok plainteks yang besar, lalu dienkripsi,
kemudian memilih blok lainnya yang lebih kecil berdasarkan
hasil serangan sebelumnya, begitu seterusnya.
5. Chosen-ciphertext attack
Diberikan:
C1, P1 = Dk(C1), C2, P2 = Dk(P2), …, Ci, Pi = Dk(Ci)
Deduksi: k (yang mungkin diperlukan untuk mendekripsi pesan
pada waktu yang akan datang).
Sebuah algoritma kriptografi dikatakan aman (computationally
secure) bila ia memenuhi tiga kriteria berikut:
1. Persamaan matematis yang menggambarkan operasi di dalam
algoritma kriptografi sangat kompleks sehingga algoritma tidak
mungkin dipecahkan secara analitik.
2. Biaya untuk memecahkan cipherteks melampaui nilai informasi
yang terkandung di dalam cipherteks tersebut.
3. Waktu yang diperlukan untuk memecahkan cipherteks
melampaui lamanya waktu informasi tersebut harus dijaga
kerahasiaannya.
Soal-soal kriptografi
1. Mengubah susunan/posisi huruf plainteks ke posisi lainnya merupakan teknik.....
Jawaban : Transposisi
2. One-time pad berisi deretan huruf-huruf kunci yang dibangkitkan secara.....
Jawaban : Acak
3. Kriptografi menurut schneier (1996) adalah.....
Jawaban : ilmu dan seni untuk menjaga keamanan pesan
4. fungsi hash digunakan untuk ?....
Jawaban : Mengkompresi pesan ukuran sembarang menjadi message-digest berukuran fixed
5. Vigènere Cipher dapat mencegah frekuensi huruf-huruf di dalam cipherteks yang mempunyai pola tertentu yang sama seperti pada ....
Jawaban : cipher abjad-tunggal
6. Mesin enkripsi yang digunakan pada perang dunia II oleh pemerintahan Nazi adalah ....
Jawaban : Enigma
7. merupakan algoritma cipher yang masih ampuh untuk digunakan saat ini adalah ....
Jawaban : breakable cipher
8. Berikut data yang dapat diterapkan watermarking, kecuali ….
Jawaban : berkas
9. Faktor pembagi bersama dari 80 dan 12 adalah ?...
Jawaban : 4
10. Cipherteks diperoleh dengan mengubah posisi huruf di dalam plaintekls adalah ....
Jawaban : Cipher Transposisi
11. Cipher yang Termasuk ke dalam cipher abjad-majemuk adalah …..
Jawaban : Vigènere Cipher
12. kunci enkripsi yang sama dengan proses dekripsi disebut ?....
Jawaban : Simetri
13. Pada metode OTP aturan enkripsi dan dekripsi pada dasarnya hampir sama dengan ….
Jawaban : Vigenere Cipher
14. kriptografi berasal kata “cryptos” yang berarti ?....
Jawaban : Rahasia
15. informasi yang dibutuhkan oleh kriptanalisis dalam memecahkan cipherteks adalah ….
Jawaban : Mengetahui bahasa yang ditulis pada plainteks
16. teknik menyisipkan informasi yang mengacu pada pemilik gambar disebut .…
Jawaban : Watermark
17. setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya adalah pengertian dari ….
Jawaban : Serangan
18. Kelemahan dari Affine cipher mudah diserang dengan teknik ….
Jawaban : known-plaintext attack
19. Hill cipher mudah dipecahkan dengan ….
Jawaban : known-plaintext attack
20. Blok huruf plainteks disubstitusi dengan blok cipherteks adalah cara kerja dari ….
Jawaban : Caesar cipher
Source : https://onlinelearning.uhamka.ac.id
Komentar
Posting Komentar