Studi dan Implementasi Optimal Asymmetric Encryption Padding(OAEP) pada Algoritma RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks

dokumen-dokumen yang mirip
Studi dan Implementasi Sistem Kriptografi Rabin

Sistem Kriptografi Kunci-Publik

BAB 2 TINJAUAN PUSTAKA

Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Algoritma RSA dan ElGamal

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Modifikasi SHA-1 Untuk Mengurangi Hash collision

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Perbandingan Algoritma RSA dan Rabin

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB III ANALISIS DAN PERANCANGAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Perhitungan dan Implementasi Algoritma RSA pada PHP

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

Pembangunan MAC Berbasis Cipher Aliran (RC4)

BAB 2 LANDASAN TEORI

Metode Enkripsi RSA. Swastyayana Wisesa ) 1) Jurusan Teknik Informatika ITB, Bandung,

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

Public Key Cryptography

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN 1.1 Latar Belakang

KRIPTOGRAFI KUNCI PUBLIK

Jenis-Jenis Serangan terhadap Kriptografi

BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

PENYERANGAN CRYTOGRAPHIC PROTOCOL MENGGUNAKAN BASIC CRYPTANALYTIC ATTACKS

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

Modifikasi Nihilist Chiper

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK MENGGUNAKAN ARSITEKTUR JARINGAN SARAF TIRUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Studi dan Implementasi Algoritma kunci publik McEliece

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital

Protokol Kriptografi

Penerapan algoritma RSA dan Rabin dalam Digital Signature

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB IV HASIL DAN UJI COBA

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Algoritma Kriptografi Modern (Bagian 2)

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

JURNAL IMPLEMENTASI ALGORITMA KRIPTOGRAFI RSA PADA E-VOTING BUPATI KABUPATEN NGANJUK

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB III ANALISIS DAN DESAIN SISTEM

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama

Kriptografi Dan Algoritma RSA

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

Disusun oleh: Ir. Rinaldi Munir, M.T.

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

BAB II LANDASAN TEORI

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 3 KRIPTOGRAFI RSA


Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda-Tangan Digital, Antara Ide dan Implementasi

Transkripsi:

Studi dan Implementasi Optimal Asymmetric Encryption Padding(OAEP) pada Algoritma RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks Tara Baskara 135 04 042 Jurusan Teknik Informatika ITB, Bandung, email: if14042@students.if.itb.ac.id Abstract Seiring meningkatnya perkembangan dunia teknologi, sistem pengamanan yang canggih terhadap suatu data semakin dibutuhkan. Hal ini juga didorong oleh semakin maraknya kejahatan di dunia maya. Salah satu sektor yang rawan mengundang kejahatan adalah sektor pengamanan data. Oleh karena itu, pengguna teknologi semakin beramai-ramai mengembangkan suatu sistem pengamanan terhadap data yang biasa disebut kriptografi. Dalam kriptografi kunci publik, terdapat beberapa algoritma yang sering dipakai, salah satunya adalah RSA. Akan tetapi berbagai serangan dapat dilakukan terhadap algoritma ini. Serangan-serangan tersebut tentunya akan menjadi ancaman untuk mengetahui kunci privat. Dengan memanfaatkan sedikit kesalahan, penyerang dapat mengetahui kunci privat dengan cara melakukan kalkulasi terhadapnya. Pada makalah ini akan dijelaskan bagaimana cara algoritma RSA menghadapi serangan adaptive chosen-ciphertext yang merupakan serangan paling kuat yang diketahui sampai saat ini, dengan menggunakan modifikasi OAEP. Kata Kunci: RSA, OAEP, enkripsi, dekripsi, encode, decode. 1 PENDAHULUAN Sebagai makhluk sosial, komunikasi merupakan hal yang paling dekat dengan kita. Komunikasi dapat kita artikan sebagai berbagi pikiran, informasi dan intelijen. Segala bentuk aktivitas yang dilakukan oleh seseorang dengan tujuan menyampaikan pesannya pada orang lain merupakan tujuan komunikasi. Dilatarbelakangi oleh kebutuhan tersebut, manusia dapat melakukan pengiriman pesan dengan mudah dimana saja dan kapan saja dengan menggunakan berbagai media. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman pesan/data semakin pesat. Data yang dipertukarkan pun juga bervariasi baik dari jenisnya maupun tingkat kerahasiaannya. Mulai dari data pribadi, data organisasi sampai data negara yang sangat rahasia. Hal inilah yang menuntut adanya pengamanan data tersebut sehingga tidak sampai tersadap pihak ketiga. Dalam kriptografi, enkripsi terhadap pesan digunakan agar kerahasiaan isi pesan dari siapapun yang tidak berhak untuk membaca pesan tersebut dapat terjaga. Yang dibahas dalam makalah ini adalah salah satu teknik dan algoritma kriptografi kunci publik yaitu RSA dengan modifikasi menggunakan OAEP untuk menghindari adaptive ciphertext-chosen attack. 2 DASAR TEORI 2.1 Kriptografi Kunci Publik Pada kriptografi kunci publik setiap pengguna memiliki sepasang kunci, yaitu kunci publik dan kunci privat. Kunci untuk enkripsi diumumkan kepada publik, digunakan untuk enkripsi dan dilambangkan dengan e. Sedangkan kunci untuk dekripsi, bersifat rahasia, disebut kunci privat dan dilambangkan dengan d. Karena kunci enkripsi tidak sama dengan kunci dekripsi maka kriptografi kunci publik disebut pula kriptografi asimetri. Beberapa algoritma kriptografi kunci publik yang biasa digunakan adalah RSA, ElGamal, Schnorr, dan DSA. 2.2 RSA RSA adalah salah satu algoritma kunci publik yang sangat sering digunakan untuk mengotentikasi keaslian suatu data digital. Keamanan enkripsi/dekripsi data dari algoritma kriptografi ini terletak pada kesulitan untuk memfaktorkan modulus n yang sangat besar. Besarnya bilangan yang digunakan mengakibatkan lambatnya operasi yang melibatkan algoritma RSA ini. Dibandingkan dengan algoritma kunci privat seperti DES, RSA membutuhkan waktu komputasi yang lebih lambat pada saat implementasi. RSA dapat di implementasikan secara hardware dan software, dimana standar implementasi menggunakan PKCS#1. Pada perkembangannya RSA banyak digunakan karena kemudahan dan keamanannya.

2.2.1 Algoritma RSA 1. Pilih dua bilangan prima sembarang, p dan q 2. Hitung n = p*q(sebaiknya p tidak sama dengan q, sebab jika p sama dengan q maka n = p 2 sehingga p dapat diperoleh dengan menarik akar pangkat dua dari n) 3. Hitung (n) = (p-1)(q-1) 4. Pilihlah kunci publik e, yang relatif prima terhadap (n) 5. Bangkitkan kunci privat dengan menggunakan persamaan e*d 1 (mod (n)). Perhatikan bahwa e*d 1 (mod (n)) ekivalen dengan e*d 1 + k (n), sehingga secara sederhana d dapat dihitung dengan d = (1 + k (n)) /e Hasil dari algoritma di atas adalah: o Kunci publik adalah pasangan (e, n) o Dipublikasikan bebas o Pengiriman balik pesan kepada pemegang kunci privat untuk mengenkripsi pesan o Kunci privat adalah pasangan (d, n) o Rahasia pemegang (end user) o Digunakan untuk mendekripsi pesan yang ditujukan kepadanya o Dapat berfungsi sebagai digital signature yang beroperasi dengan menggunakan kunci privat 2.2.2 Enkripsi/Dekripsi RSA Enkripsi 1. Ambil kunci publik penerima pesan e, dan modulus n. 2. Nyatakan plainteks m menjadi blok-blok m 1,m 2,, sedemikian seterusnya sehingga setiap blok merepresentasikan nilai dalam selang[0,n-1] 3. Setiap blok m, dienkripsi menjadi blok c i, dengan rumus c i = m e i mod n Dekripsi 1. Setiap blok cipherteks ci didekripsi kembali menjadi blok m i dengan rumus m i = c i d mod n 2.3 Cryptanalytic Attacks Cryptanalytic attacks adalah usaha-usaha yang dilakukan seseorang untuk memperoleh informasi ataupun data yang telah dienkripsi. Tujuan cryptanalytic attacks adalah untuk mengetahui beberapa plainteks yang sesuai dengan cipherteks yang ada dan berusaha untuk menentukan kunci yang memetakan satu dengan yang lainnya. Plainteks ini dapat diketahui karena ia merupakan standar atau karena pendugaan. Jika suatu teks diduga berada di dalam suatu pesan, posisinya mungkin tidak diketahui, tetapi suatu pesan lazimnya cukup pendek sehingga memungkinkan kriptanalis menduga plainteks yang diketahui dalam setiap posisi yang mungkin dan melakukan penyerangan pada setiap kasus secara parallel. Salah satu dari cryptanalytic attacks ini adalah adaptive chosen-text attack yang akan dibahas dalam makalah ini. 2.4 Adaptive chosen-chipertext Attack Adaptive chosen-ciphertext Attack adalah salah satu bentuk cryptanalytic attack dimana penyerang mengirimkan banyaknya cipherteks yang akan didekripsi, lalu menggunakan hasil dekripsi itu untuk memilih cipherteks berikutnya. 2.5 OAEP Optimal Asymmetric Encryption Padding(OAEP) adalah suatu metode yang ditemukan oleh Mihir Bellare dan Phil Rogaway untuk melakukan encoding pesan lalu pesan di enkripsi menggunakan RSA. OAEP melakukan encoding pesan yang mengandung masked data string digabung dengan masked random number. Dalam bentuk sederhana, masked data terbentuk dengan melakukan XOR dari plainteks M dan hash G dari random string r. Sedangkan masked random number terbentuk dengan melakukan XOR dari r dengan hash H dari masked data. Lalu input pada fungsi enkripsi RSA adalah : [M ÅG(r)] [r ÅH(M ÅG(r))] 3 HASIL DAN PEMBAHASAN 3.1 Perancangan pembangunan aplikasi RSA-OAEP Dalam membangun aplikasi RSA-OAEP, penulis melakukan langkah-langkah berikut : 1. Membuat fungsi encode OAEP 2. Membuat fungsi enkripsi RSA-OAEP 3. Membuat fungsi dekripsi RSA-OAEP 4. Membuat fungsi decode OAEP 3.2 Proses Enkripsi RSA-OAEP Gambar 1. Proses enkripsi RSA-OAEP

3.2.1 Proses Encoding OAEP Proses encoding dilakukan sebelum pesan di enkripsi dengan RSA. Proses itu meliputi beberapa tahap yaitu: 1. Membangkitkan octet string PS 2. Membangkitkan fungsi hash, dengan memasukkan parameter encoding P kedalam fungsi hash C = I2OSP(c, k) 4. Menghasilkan cipherteks C 3.3 Proses Dekripsi RSA-OAEP phash = Hash(P) 3. Menggabungkan phash, PS, pesan M dan padding lainnya untuk membentuk data block DB. DB = phash PS 01 M 4. Membangkitkan octet string acak seed dengan panjang hlen. 5. Memanggil fungsi pembangkit mask MGF, dengan panjang dari octet pesan, emlen. dbmask = MGF(seed,emLen hlen) 6. Melakukan XOR antara data block DB dan dbmask maskeddb = DB dbmask 7. Memanggil fungsi pembangkit mask MGF seedmask = MGF(maskedDB, hlen) 8. Melakukan XOR antara octet string acak seed dengan seedmask maskedseed = seed seedmask 9. Menetapkan EM = maskedseed maskeddb 10. Menghasilkan EM. 3.2.2 Proses Enkripsi Setelah melakukan encoding terhadap pesan, akan dihasilkan EM yang kemudian akan di enkripsi. Berikut ini adalah tahap-tahap proses enkripsi : 1. Merubah pesan yang sudah di encode EM menjadi pesan dalam representatif integer m dengan fungsi primitif OS2IP. m = OS2IP(EM) 2. Memanggil fungsi enkripsi RSAEP dengan kunci publik (n, e) dan pesan m untuk menghasilkan cipherteks c c = RSAEP((n,e), m) 3. Merubah cipherteks c menjadi cipherteks C dengan panjang octet k. Gambar 2. Proses dekripsi RSA-OAEP 3.3.1 Proses Dekripsi Untuk mendapatkan pesan, maka pertama dilakukanlah proses dekripsi. Berikut ini adalah langkah-langkah proses dekripsi: 1. Cipherteks C, dirubah menjadi cipherteks berinterpretasi integer c 2. Memanggil fungsi dekripsi RSADP dengan kunci privat K untuk mendapatkan pesan m. m = RSADP(K,c) 3. Merubah pesan m menjadi pesan yang terencode EM dengan panjang k-1 octet. EM = I2OSP(m, k-1) 3.3.2 Proses Decoding OAEP Setelah melakukan dekripsi RSA terhadap pesan dan didapat cipherteks EM, maka dilakukan proses decoding untuk mendapatkan plainteks. Proses decoding itu meliputi langkah-langkah berikut : 1. Menetapkan octet hlen pertama dari EM menjadi maskedseed dan menetapkan maskeddb menjadi octet emlen-hlen sisanya 2. Memanggil fungsi pembangkit mask MGF seedmask = MGF(maskedDB, hlen) 3. Melakukan XOR antara maskedseed dan seedmask seed = maskedseed seedmask 4. Memanggil fungsi pembangkit mask MGF

dbmask = MGF(seed, emlen-hlen) 5. Melakukan XOR antara maskeddb dan dbmask DB = maskeddb dbmask 6. Memanggil fungsi hash Hash phash = Hash(P) 7. Memisahkan DB menjadi octet string phash yang mengandung octet hlen yang pertama dari DB, octet string PS, dan pesan M DB = phash PS 01 M 8. Menghasilkan pesan M 3.4 Perbandingan RSA dengan OAEP dan RSA tanpa OAEP Penyerangan ciphertext adaptive terhadap pesan yang terenkripsi RSA dan menggunakan PKCS #1 v1 padding scheme. Akan tetapi ada kecacatan pada skema PKCS#1 dan secara potensial semua kuncikunci yang digunakan akan terungkap. Di lain pihak, serangan ciphertext adaptive mampu dipatahkan oleh RSA-OAEP. 3.5 Analisis Keamanan Dalam sebuah chosen-plaintext attack (CPA), penyerang memiliki akses pada sebuah encryption oracle, yang berarti akses pada enkripsi seluruh plainteks yang dia miliki. Pada sebuah setting pada kriptografi kunci publik, hal ini tidak dapat dihindarkan. Sementara itu adaptive chosenciphertext attacks (CCA2) adalah sebuah skenario dimana penyerang menggunakan decryption oracle sebelum dan sesudah percobaan serangan. Satusatunya batasan disini adalah bahwa penyerang tidak boleh mencoba oracle dengan cipherteks yang ingin ia pecahkan. Adaptive chosen-ciphertext attacks diteliti secara teoritis sampai tahun 1998, ketika Daniel Bleichenbacher dari Bell Laboratories mendemonstrasikan penyerangan praktek melawan sistem yang menggunakan enkripsi RSA bersama dengan fungsi penyandi PKCS #1 v1, termasuk versi dari Protokol SSL(Secure Socket Layer) yang digunakan oleh ribuan web server pada saat itu. Pe nyerangan Bleinchenbacher mengambil keuntungan dari cacat yang terdapat pada fungsi PKCS #1 untuk membuka isi dari pesan RSA yang telah dienkripsi. Hal ini dilakukan dengan mengirimkan jutaan tes cipherteks ke alat pendekripsi (missal : web server yang dilengkapi dengan SSL).Pada prakteknya, ini berarti kunci sesi SSL dapat diketahui dalam waktu yang relatif singkat, mungkin satu hari atau kurang. Tujuan dari penyerangan ini adalah untuk membuka informasi mengenai pesan yang telah dienkripsi atau mengenai kunci dekripsi itu sendiri. Untuk sistem dengan kunci publik, adaptive chosen-ciphertext umumnya dapat digunakan hanya ketika mereka mempunyai properti dari ciphertext malleability, yaitu cipherteks yang dapat dimodifikasi dengan suatu cara spesifik sehingga dapat mengakibatkan efek yang dapat diduga pada proses dekripsi pesan. Dalam rangka mencegah adaptive chosenciphertext attacks, adalah suatu kewajiban untuk menggunakan pola enkripsi atau pengkodean yang dapat membatasi ciphertext malleability. Sejumlah pola pengkodean telah dikemukakan, dan yang paling umum untuk enkripsi RSA adalah Optimal Asymmetric Encryption Padding (OAEP). Tidak seperti pola pada PKCS #1 v1, OAEP telah dijamin aman terhadap model peramalan acak (random oracle model). Optimal Asymmetric Encryption Padding(OAEP) adalah suatu metode yang ditemukan oleh Mihir Bellare dan Phil Rogaway untuk melakukan encoding pesan lalu pesan di enkripsi menggunakan RSA. Lebih jauh lagi, Bellare dan Rogaway telah mengajukan sebuah konsep tentang kesadaran plainteks, dimana penyerang mencoba untuk memproduksi sebuah cipherteks yang valid tanpa mengetahui plainteks yang bersangkutan. Penekanan ini hanya didefinisikan pada Random Oracle Model. Random Oracle Model diajukan Bellare dan Rogaway untuk menyediakan bukti-bukti heuristik mengenai keamanan yang sangat meyakinkan. Pada model ini, fungsi hash dianggap ideal, karena sifatnya yang acak. Dari sudut pandang sekuriti, hal ini mempengaruhi serangan dengan memberikan penyerang akses tambahan ke random oracles dari suatu skema. 4 KESIMPULAN Dalam kriptografi, enkripsi terhadap pesan digunakan agar kerahasiaan isi pesan dari siapapun yang tidak berhak untuk membaca pesan tersebut dapat terjaga. Pada RSA setiap pengguna memiliki sepasang kunci, yaitu kunci publik dan kunci privat. Kunci untuk enkripsi diumumkan kepada publik, digunakan untuk enkripsi. Sedangkan kunci untuk dekripsi, bersifat rahasia, disebut kunci privat. Maka dari itu, kunci privat harus dijaga agar tidak

disalahgunakan oleh orang lain. Biasanya penyerang memanfaatkan kesalahankesalahan yang ada pada ciphertext atau tanda tangan untuk memecahkan kunci privat seseorang. Untuk menyerang algoritma RSA misalnya, penyerang dapat menyerang dengan adaptive chosen-ciphertext attack, yakni serangan yang paling kuat yang diketahui saat ini. Untuk menangkal serangan adaptive chosenciphertext attack, dilakukanlah modifikasi pada RSA dengan menambahkan Optimal Asymmetric Encryption Padding(OAEP). DAFTAR REFERENSI [1] Munir, Rinaldi, Diktat Kuliah IF5054 Kriptografi, Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, 2006. [2] Forouzan, Behrouz, Cryptography and Network Security, McGraw-Hill, 2008. [3] http://en.wikipedia.org/wiki/rsa.diakses pada bulan [4] http://en.wikipedia.org/wiki/adaptive_chosen _Ciphertext_Attack.Diakses pada bulan [5] http://en.wikipedia.org/wiki/optimal_asymme tric_encryption_padding. Diakses pada bulan [6] RSA Laboratories.(2004). CryptoFAQ.http://rsasecurity.com. Diakses pada bulan [7] http://en.wikipedia.org/wiki/optimal_asymme tric_encryption_padding.diakses pada bulan