Tugas 6 Bayu Kriptografi 4DTI23

 Serangan Terhadap Kriptografi


Serangan (attack)

• Serangan: setiap usaha (attempt) atau percobaan yang dilakukan oleh

kriptanalis untuk menemukan kunci atau menemukan plainteks dari

cipherteksnya.

• Asumsi: kriptanalis mengetahui algoritma kriptografi yang digunakan

Prinsip Kerckhoff: Semua algoritma kriptografi harus publik; hanya

kunci yang rahasia. Satu-satunya keamanan terletak pada kunci!


Jenis-jenis Serangan

Berdasarkan keterlibatan penyerang dalam komunikasi:

1. Serangan pasif

2. Serangan aktif


1. Serangan pasif (passive attack)

• penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima

• penyerang hanya melakukan penyadapan untuk memperoleh data atau

informasi sebanyak-banyaknya

2. Serangan aktif (active attack)

• penyerang mengintervensi komunikasi dan ikut mempengaruhi system

untuk keuntungan dirinya.

• penyerang mengubah aliran pesan seperti:

- menghapus sebagian cipherteks,
- mengubah cipherteks,
- menyisipkan potongan cipherteks palsu,
- me-replay pesan lama,
- mengubah informasi yang tersimpan, dsb

• Contoh: man-in-the-middle attack


Jenis-jenis Serangan

Berdasarkan teknik yang digunakan untuk menemukan kunci:

1. Exhaustive attack/brute force attack

2. Analytical attack

1. Exhaustive attack /brute force attack

• Mengungkap plainteks dengan mencoba semua

kemungkinan kunci. Contoh: dictionary attack

• Pasti berhasil menemukan kunci jika tersedia waktu yang

cukup dan sumberdaya hardware yang memenuhi.


2. Analytical attack

• Menganalisis kelemahan algoritma kriptografi untuk mengurangi

kemungkinan kunci yang tidak mungkin ada.

• Caranya: memecahkan persamaan-persamaan matematika (yang diperoleh

dari definisi suatu algoritma kriptografi) yang mengandung peubah-peubah

yang merepresentasikan plainteks atau kunci.

• Metode analytical attack biasanya lebih cepat menemukan kunci

dibandingkan dengan exhaustive attack.

• Solusi: kriptografer harus membuat algoritma kriptografi yang

sekompleks mungkin


Jenis-jenis Serangan

• Berdasarkan ketersediaan data yang digunakan untuk menyerang

sistem kriptografi:

1. Chipertext-only attack

2. Known-plaintext attack

3. Chosen-plaintext attack

4. Adaptive-chosen-plaintext attack

5. Chosen-chipertext attack


1. Chipertext-only attack

Kriptanalis hanya memiliki cipherteks

Teknik yang digunakan: exhaustive key search dan teknik analisis

frekuensi (akan dijelaskan kemudian)

Diberikan: C1 = Ek(P1), C2 = Ek(P2), …, Ci = Ek(Pi)

Deduksi: P1, P2, …, Pi atau k untuk mendapatkan

Pi+1 dari Ci+1 = Ek(Pi+1).

2. Known-plaintext attack

Diberikan sejumlah pasangan plainteks dan cipherteks yang

berkoresponden:

P1, C1 = Ek(P1),

P2, C2 = Ek(P2),

… ,

Pi , Ci = Ek(Pi)

Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek(Pi+1).


3. Chosen-plaintext attack

Kriptanalis dapat memilih plainteks tertentu untuk dienkripsikan,

yaitu plainteks-plainteks yang lebih mengarahkan penemuan

kunci.

Diberikan: P1, C1 = Ek(P1), P2, C2 = Ek(P2), …, Pi, Ci = Ek(Pi)

di mana kriptanalis dapat memilih diantara P1, P2, …, Pi

Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek(Pi+1).


4. Adaptive-chosen-plaintext attack

Kriptanalis memilih blok plainteks yang besar, lalu dienkripsi,

kemudian memilih blok lainnya yang lebih kecil berdasarkan

hasil serangan sebelumnya, begitu seterusnya.


5. Chosen-ciphertext attack

Diberikan:

C1, P1 = Dk(C1), C2, P2 = Dk(P2), …, Ci, Pi = Dk(Ci)

Deduksi: k (yang mungkin diperlukan untuk mendekripsi pesan

pada waktu yang akan datang).


Sebuah algoritma kriptografi dikatakan aman (computationally

secure) bila ia memenuhi tiga kriteria berikut:

1. Persamaan matematis yang menggambarkan operasi di dalam

algoritma kriptografi sangat kompleks sehingga algoritma tidak

mungkin dipecahkan secara analitik.

2. Biaya untuk memecahkan cipherteks melampaui nilai informasi

yang terkandung di dalam cipherteks tersebut.

3. Waktu yang diperlukan untuk memecahkan cipherteks

melampaui lamanya waktu informasi tersebut harus dijaga

kerahasiaannya.


Soal-soal kriptografi


1. Mengubah susunan/posisi huruf plainteks ke posisi lainnya merupakan teknik.....

Jawaban : Transposisi

2. One-time pad berisi deretan huruf-huruf kunci yang dibangkitkan secara.....

Jawaban : Acak

3. Kriptografi menurut schneier (1996) adalah.....

Jawaban : ilmu dan seni untuk menjaga keamanan pesan

4. fungsi hash digunakan untuk ?....

Jawaban : Mengkompresi pesan ukuran sembarang menjadi message-digest berukuran fixed

5. Vigènere Cipher dapat mencegah frekuensi huruf-huruf di dalam cipherteks yang mempunyai pola tertentu yang sama seperti pada ....

Jawaban : cipher abjad-tunggal

6. Mesin enkripsi yang digunakan pada perang dunia II oleh pemerintahan Nazi adalah ....

Jawaban : Enigma

7. merupakan algoritma cipher yang masih ampuh untuk digunakan saat ini adalah ....

Jawaban : breakable cipher

8. Berikut data yang dapat diterapkan watermarking, kecuali ….

Jawaban : berkas

9. Faktor pembagi bersama dari 80 dan 12 adalah ?...

Jawaban : 4

10. Cipherteks diperoleh dengan mengubah posisi huruf di dalam plaintekls adalah ....

Jawaban : Cipher Transposisi

11. Cipher yang Termasuk ke dalam cipher abjad-majemuk adalah …..

Jawaban : Vigènere Cipher

12. kunci enkripsi yang sama dengan proses dekripsi disebut ?....

Jawaban : Simetri

13. Pada metode OTP aturan enkripsi dan dekripsi pada dasarnya hampir sama dengan ….

Jawaban : Vigenere Cipher

14. kriptografi berasal kata “cryptos” yang berarti ?....

Jawaban : Rahasia

15. informasi yang dibutuhkan oleh kriptanalisis dalam memecahkan cipherteks adalah ….

Jawaban : Mengetahui bahasa yang ditulis pada plainteks

16. teknik menyisipkan informasi yang mengacu pada pemilik gambar disebut .…

Jawaban : Watermark

17. setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya adalah pengertian dari ….

Jawaban : Serangan

18. Kelemahan dari Affine cipher mudah diserang dengan teknik ….

Jawaban : known-plaintext attack

19. Hill cipher mudah dipecahkan dengan ….

Jawaban : known-plaintext attack

20. Blok huruf plainteks disubstitusi dengan blok cipherteks adalah cara kerja dari ….

Jawaban : Caesar cipher




Source : https://onlinelearning.uhamka.ac.id

Komentar

Postingan populer dari blog ini

Tugas 2 Bayu Kriptografi 4DTI23