Serangan Terhadap Kriptografi

dokumen-dokumen yang mirip
Serangan (Attack) Terhadap Kriptografi

Jenis-Jenis Serangan terhadap Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

Cryptography. Abdul Aziz

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

Security Sistem Informasi.

Teknik-teknik Kriptanalisis

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Pengenalan Kriptografi

BAB 2 LANDASAN TEORI

KRIPTOGRAFI MATERI KE-2

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

Teknik Kriptanalisis Linier

BAB 2 LANDASAN TEORI

Quantum Cryptography

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Protokol Kriptografi

Teknik-Teknik Kriptanalisis Pada RSA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Penerapan Matriks dalam Kriptografi Hill Cipher

Kajian Perhitungan dan Penerapan Algoritma RSA pada Proses Pengamanan Data

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB II METODE KRIPTOGRAFI SIMETRIK

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Kriptografi Dan Algoritma RSA

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB Kriptografi

BAB II LANDASAN TEORI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB 2 TINJAUAN PUSTAKA

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

Disusun oleh: Ir. Rinaldi Munir, M.T.

Vigènere Chiper dengan Modifikasi Fibonacci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Apa itu komunikasi data?

Metode Enkripsi RSA. Swastyayana Wisesa ) 1) Jurusan Teknik Informatika ITB, Bandung,

Kriptografi. A. Kriptografi. B. Enkripsi

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 TINJAUAN PUSTAKA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

Kriptografi Kunci Rahasia & Kunci Publik

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB II TINJAUAN TEORITIS. Kriptografi (cryptographi) berasal dari Bahasa Yunani: cryptos artinya secret

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

General Discussion. Bab 4

Departemen Teknik Informatika Institut Teknologi Bandung 2004

ALGORITMA LOGICAL CIPHER

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

BAB 2 TINJAUAN PUSTAKA

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

BAB II TINJAUAN PUSTAKA

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

BERBAGAI KASUS PENYERANGAN TERHADAP KRIPTOGRAFI

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Data Encryption Standard (DES)

Sistem Kriptografi Kunci-Publik

ABSTRACT. Keywords: Cryptography, Asymmetric algorithms, ElGamal, Encryption, Decryption, Cryptographic attacks.

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

+ Basic Cryptography

Pendahuluan. Keamanan Komputer mencakup:

Algoritma Kriptografi Modern (Bagian 2)

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB I PENDAHULUAN 1.1 Latar Belakang

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

BAB II LANDASAN TEORI

Latar Belakang Masalah Landasan Teori

BAB 2 LANDASAN TEORI

BAB III. ANALISIS MASALAH

Modifikasi Nihilist Chiper

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Manajemen Keamanan Informasi

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB II. Dasar-Dasar Kemanan Sistem Informasi

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Bab 1 PENDAHULUAN Latar Belakang

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB 2 LANDASAN TEORI

STUDI MENGENAI CUBE ATTACK

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB III ANALISIS DAN DESAIN SISTEM

Transkripsi:

Serangan Terhadap Kriptografi Bahan kuliah IF4020 Kriptografi Rinaldi Munir/IF4020 Kriptografi 1

Pendahuluan Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks atau kunci dari penyadap (eavesdropper) atau kriptanalis (cryptanalyst). Kriptanalis berusaha memecahkan cipherteks dengan suatu serangan terhadap sistem kriptografi. Rinaldi Munir/IF4020 Kriptografi 2

Serangan (attack) Serangan: setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. Asumsi: kriptanalis mengetahui algoritma kriptografi yang digunakan Prinsip Kerckhoff: Semua algoritma kriptografi harus publik; hanya kunci yang rahasia. Satu-satunya keamanan terletak pada kunci! Rinaldi Munir/IF4020 Kriptografi 3

Berdasarkan keterlibatan penyerang dalam komunikasi 1. Serangan pasif (passive attack) - penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima - penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya Rinaldi Munir/IF4020 Kriptografi 4

hytredcyld[pu6tjkbbjudplkjsdoye6hnw Alice Bob Eve Serangan Pasif Rinaldi Munir/IF4020 Kriptografi 5

Screenshot Wireshark (memantau network traffic) Rinaldi Munir/IF4020 Kriptografi 6

Rinaldi Munir/IF4020 Kriptografi 7

Metode penyadapan: 1. Wiretapping 2. Electromagnetic eavesdropping 3. Acoustic Eavesdropping Rinaldi Munir/IF4020 Kriptografi 8

Wiretapping Rinaldi Munir/IF4020 Kriptografi 9

How Wiretapping Works (sumber: http://www.howstuffworks.com/wiretapping.htm) When you open up a phone, you can see that the technology inside is very simple. The simplicity of design makes the phone system vulnerable to surreptitious eavesdropping. Inside a standard phone cord, you'll find a red wire and a green wire. These wires form a circuit like the one you might find in a flashlight. Just as in a flashlight, there is a negatively-charged end and a positively-charged end to the circuit. In a telephone cord, the green wire connects to the positive end and the red cord connects to the negative end. Rinaldi Munir/IF4020 Kriptografi 10

Electromagnetic eavesdropping Lihat info alat penyadap suara GSM: http://indonetwork.web.id /Matama_Security/116 8831/spy-ear-gsmpenyadap-suaradengan-kartu-gsm.htm Rinaldi Munir/IF4020 Kriptografi 11

Acoustic Eavesdropping Rinaldi Munir/IF4020 Kriptografi 12

2. Serangan aktif (active attack) - penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya - penyerang mengubah aliran pesan seperti: menghapus sebagian cipherteks, mengubah cipherteks, menyisipkan potongan cipherteks palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb Rinaldi Munir/IF4020 Kriptografi 13

Man-in-the-middle-attack - Serangan aktif yang berbahaya Rinaldi Munir/IF4020 Kriptografi 14

Man-in-the-middle-attack User A Man in the middle User B I'm A. My public key is 34..A1 I'm B. My public key is 27..E5 I'm B. My public key is 57..83 I'm A. My public key is 57..83 Hi B. We now have our own secret key using Diffie-Hellman Hi A. We now have our own secret key using Diffie-Hellman Yes Yes Rinaldi Munir/IF4020 Kriptografi 15

Man in the Middle Attack 1. Alice sends a message to Bob, which is intercepted by Mallory: Alice "Hi Bob, it's Alice. Give me your key"--> Mallory Bob 2. Mallory relays this message to Bob; Bob cannot tell it is not really from Alice: Alice Mallory "Hi Bob, it's Alice. Give me your key"--> Bob 3. Bob responds with his encryption key (Public Key s Bob): Alice Mallory <--[Bob's_key] Bob Rinaldi Munir/IF4020 Kriptografi 16

4. Mallory replaces Bob's key with her own, and relays this to Alice, claiming that it is Bob's key: Alice <--[Mallory's_key] Mallory Bob 5. Alice encrypts a message with what she believes to be Bob's key, thinking that only Bob can read it: Alice "Meet me at the bus stop!"[encrypted with Mallory's key]--> Mallory Bob 6. However, because it was actually encrypted with Mallory's key, Mallory can decrypt it (with his private key), read it, modify it (if desired), reencrypt with Bob's key, and forward it to Bob: Alice Mallory "Meet me at 22nd Ave!"[encrypted with Bob's key]--> Bob 7. Bob thinks that this message is a secure communication from Alice. Dikutip dari Wikipedia Rinaldi Munir/IF4020 Kriptografi 17

Man-in-the-middle-attack Man-in-the-middle attack di bidang e-commerce Rinaldi Munir/IF4020 Kriptografi 18

Berdasarkan teknik yang digunakan untuk menemukan kunci: 1. Exhaustive attack /brute force attack Mengungkap plainteks/kunci dengan mencoba semua kemungkinan kunci. Pasti berhasil menemukan kunci jika tersedia waktu yang cukup Rinaldi Munir/IF4020 Kriptografi 19

Tabel 1 Waktu yang diperlukan untuk exhaustive key search (Sumber: William Stallings, Data and Computer Communication Fourth Edition) Ukuran kunci Jumlah kemungkinan kunci Lama waktu untuk 10 6 percobaan per detik Lama waktu untuk 10 12 percobaan per detik 16 bit 2 16 = 65536 32.7 milidetik 0.0327 mikrodetik 32 bit 2 32 = 4.3 10 9 35.8 menit 2.15 milidetik 56 bit 2 56 = 7.2 10 16 1142 tahun 10.01 jam 128 bit 2 128 = 4.3 10 38 5.4 10 24 tahun 5.4 10 18 tahun Solusi: Kriptografer harus membuat kunci yang panjang dan tidak mudah ditebak. Rinaldi Munir/IF4020 Kriptografi 20

2. Analytical attack Menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Caranya: memecahkan persamaanpersamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung peubah-peubah yang merepresentasikan plainteks atau kunci. Rinaldi Munir/IF4020 Kriptografi 21

Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack. Solusi: kriptografer harus membuat algoritma kriptografi yang kompleks Rinaldi Munir/IF4020 Kriptografi 22

Data yang digunakan untuk menyerang sistem kriptografi: 1. Chipertext only. 2. Known plaintext dan corresponding chipertext. 3. Chosen plaintext dan corresponding chipertext. 4. Chosen chipertext dan corresponding plaintext. Rinaldi Munir/IF4020 Kriptografi 23

Berdasarkan ketersediaan data: 1. Chipertext-only attack Kriptanalis hanya memiliki cipherteks Teknik yang digunakan: exhaustive key search dan teknik analisis frekuensi (akan dijelaskan kemudian) Diberikan: C 1 = E k (P 1 ), C 2 = E k (P 2 ),, C i = E k (P i ) Deduksi: P 1, P 2,, P i atau k untuk mendapatkan P i+1 dari C i+1 = E k (P i+1 ). Rinaldi Munir/IF4020 Kriptografi 24

2. Known-plaintext attack Diberikan: P 1, C 1 = E k (P 1 ), P 2, C 2 = E k (P 2 ),, P i, C i = E k (P ) i Deduksi: k untuk mendapatkan P i+1 dari C i+1 = E k (P i+1 ). Rinaldi Munir/IF4020 Kriptografi 25

Beberapa pesan yang formatnya terstruktur membuka peluang untuk menerka plainteks dari cipherteks yang bersesuaian. Contoh: From dan To di dalam e-mail, Dengan hormat, wassalam, pada surat resmi. #include, program, di dalam source code Rinaldi Munir/IF4020 Kriptografi 26

3. Chosen-plaintext attack Kriptanalis dapat memilih plainteks tertentu untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci. Rinaldi Munir/IF4020 Kriptografi 27

Diberikan: P 1, C 1 = E k (P 1 ), P 2, C 2 = E k (P 2 ),, P i, C i = E k (P i ) di mana kriptanalis dapat memilih diantara P 1, P 2,, P i Deduksi: k untuk mendapatkan P i+1 dari C i+1 = E k (P i+1 ). Rinaldi Munir/IF4020 Kriptografi 28

ATM mengenkripsi PIN dengan kunci k lalu mengirim cipherteks ke komputer di bank Cipher(k, PIN) Kriptanalis ke-1 mengubah PIN lalu memasukkan PIN tsb ke ATM Kriptanalis ke-2 menyadap cipherteks dan mempelajarinya untuk mendeduksi kunci k Chosen-plaintext attack Rinaldi Munir/IF4020 Kriptografi 29

4. Adaptive-chosen-plaintext attack Kriptanalis memilih blok plainteks yang besar, lalu dienkripsi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya, begitu seterusnya. Rinaldi Munir/IF4020 Kriptografi 30

5. Chosen-ciphertext attack Diberikan: C 1, P 1 = D k (C 1 ), C 2, P 2 = D k (P 2 ),, C, i P i = D k (C ) i Deduksi: k (yang mungkin diperlukan untuk mendekripsi pesan pada waktu yang akan datang). Rinaldi Munir/IF4020 Kriptografi 31

Serangan jenis lainnya: 6. Chosen-key attack Kriptanalis memiliki pengetahuan mengenai hubungan antara kunci-kunci yang berbeda, dan memilih kunci yang tepat untuk mendekripsi pesan Rinaldi Munir/IF4020 Kriptografi 32

Serangan jenis lainnya: 7. Rubber-hose cryptanalysis Mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang memegang kunci memberinya kunci untuk mendekripsi pesan Rinaldi Munir/IF4020 Kriptografi 33

Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila ia memenuhi tiga kriteria berikut: 1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. Rinaldi Munir/IF4020 Kriptografi 34

2. Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut. 3. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya. Rinaldi Munir/IF4020 Kriptografi 35