STUDI BIRTHDAY ATTACK

dokumen-dokumen yang mirip
Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Tipe dan Mode Algoritma Simetri (Bagian 2)

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Pengembangan dan Implementasi Algoritma Tiger

Algoritma Enkripsi Baku Tingkat Lanjut

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

TRIPLE VIGENÈRE CIPHER

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Algoritma Cipher Block EZPZ

Analisis Kriptografi Klasik Jepang

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Modifikasi Nihilist Chiper

VISUAL KRIPTOGRAFI PADA TEKS

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

Algoritma Kriptografi Modern (Bagian 2)

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Penerapan Vigenere Cipher Untuk Aksara Arab

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Aplikasi UMAC pada Instant Messaging

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

STUDI ALGORITMA SOLITAIRE CIPHER

FUNGSI HASH PADA KRIPTOGRAFI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan digital signature pada social media twitter

Protokol Kriptografi

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Algoritma SAFER K-64 dan Keamanannya

Algoritma Kriptografi Klasik Baru

Modifikasi SHA-1 Untuk Mengurangi Hash collision

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

Blox: Algoritma Block Cipher

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Tanda-Tangan Digital, Antara Ide dan Implementasi

Algoritma Kriptografi Modern (Bagian 2)

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

VIGENERE BIT SHIFT : SEBUAH PARADIGMA BARU

Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci

Kriptografi. A. Kriptografi. B. Enkripsi

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Sistem Kriptografi Kunci-Publik

Vigenere Minimum-Prime Key-Adding Cipher

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Studi Perancangan Algoritma Fungsi Hash

Pemanfaatan Steganografi dalam Kriptografi Visual

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Teknik Kriptanalisis Linier

Algoritma Enkripsi Playfair Cipher

Hill Cipher & Vigenere Cipher

2. Tipe dan Mode Algoritma Simetri

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

Cipher Jefferson. Abstraksi`

Blok Cipher JUMT I. PENDAHULUAN

Kriptografi Modern Part -1

General Discussion. Bab 4

TRIPLE STEGANOGRAPHY

Penerapan Kriptografi Pada Perangkat Digital Book Reader (DigiReader) Untuk Kelestarian Lingkungan

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI CUBE ATTACK

Venigmarè Cipher dan Vigenère Cipher

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Transkripsi:

STUDI BIRTHDAY ATTACK Magdalena Marlin Amanda NIM: 13506042 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16042@students.if.itb.ac.id Abstrak Makalah ini membahas tentang salah satu variasi serangan yang dilakukan terhadap algoritma kriptografi yang didasarkan pada suatu paradoks yang ditemukan dalam teori peluang di bidang matematika, birthday paradox. Selain membahas mengenai birthday paradox dan penggunaannya dalam salah satu metode serangan, makalah ini juga akan membahas kelemahan serta kelebihan dari jenis serangan tersebut apabila diterapkan pada berbagai algoritma kriptografi yang berbeda, mulai dari kriptografi paling sederhana hingga kriptografi tingkat lanjut yang cukup rumit. Kata kunci: brute force, teori peluang, birthday paradox, birthday attack, Caesar cipher, Vigenere cipher, cipher blok, digital signature, fungsi hash. 1. Pendahuluan Seperti yang diketahui oleh banyak orang, metode paling sederhana untuk memecahkan suatu teks yang telah terenkripsi apabila algoritma enkripsi diketahui adalah dengan cara brute force. Meskipun cara ini terbukti dapat membongkar setiap jenis algoritma kriptografi yang ada, tapi waktu yang dibutuhkan hingga akhirnya didapat pemecahan sangat lama dan usaha yang diperlukan untuk pemrosesannya sangat besar, terutama jika kunci yang digunakan adalah sebuah kunci yang cukup panjang. Dalam ilmu matematika, dalam teori peluang, terdapat sebuah paradoks yang diberi nama birthday paradox atau birthday problem. Dengan suatu perhitungan berdasarkan teori peluang, seorang kriptanalis dapat mendapatkan suatu angka yang menunjukkan jumlah percobaan yang harus ia lakukan untuk mendapatkan kunci. Berdasarkan birthday paradox, percobaan yang harus dilakukan untuk mendapatkan kunci ternyata jauh lebih sedikit daripada yang selama ini dipercaya. Hal ini membuktikan bahwa serangan brute force hingga taraf tertentu tidak menghabiskan banyak waktu seperti yang selama ini dipercaya. 2. Birthday Problem Secara logika, peluang terbesar mendapatkan dua orang dengan tanggal lahir sama adalah dengan mengambil 366 orang secara acak. Dengan asumsi tahun yang digunakan bukan tahun kabisat dan sampel yang diambil tidak ada satu pun yang kembar, sudah sewajarnya orang ke- 366 memiliki tanggal lahir yang sama dengan minimal salah satu dari 365 orang lainnya. Dengan pemikiran demikian, kebanyakan orang akan berpikir bahwa peluang sebesar lima puluh persen akan dicapai saat sampel yang diambil berjumlah setengah dari 365. Berdasarkan teori peluang, kejadian diambilnya orang pertama, kedua, dan seterusnya merupakan kejadian saling lepas atau saling bebas yang berarti pengambilan sampel tidak akan mempengaruhi peluang pengambilan sampel selanjutnya. Jika diilustrasikan dengan sebuah tabel, maka sampel sebanyak n orang dengan n 365 akan menjadi: Tgl 1 Tgl 2... Tgl n Orang 1 1... 1

Rumus peluang berkondisi: A B) B = Dua kejadian akan dianggap saling bebas apabila memenuhi syarat: P ( B = B) dan terdapat dua orang bertanggal lahir sama adalah lima puluh persen atau lebih. 1 365! = 1 n 2 365 (365 n)! Didapatkan nilai n adalah 23, sangat jauh dari nilai 366. Jika dijabarkan lebih lanjut birthday paradox akan menghasilkan sebuah grafik seperti di bawah ini: P ( A B) = Jika kejadian A adalah terpilihnya satu orang dan kejadian B adalah orang yang telah terpilih memiliki tanggal lahir x, maka didapat: 1 P ( A B) = = 1 Terbukti bahwa kejadian pengambilan sampel berdasarkan tanggal lahir adalah kejadian saling bebas. Untuk dua kejadian saling bebas, berlaku rumus: P ( A B) = B) Dengan demikian, dapat dihitung peluang minimal dua orang bertanggal lahir sama dengan jumlah sampel sebanyak n (n 365). Untuk mempermudah perhitungan, akan digunakan prinsip komplemen: p ( n) = 1 p( n) Menghitung peluang terjadinya tidak ada dua orang yang bertanggal lahir sama: 365 364 (365 ( n 1)) 365! p( n) = = n 365 365 365 365 (365 n)! Keunikan dalam birthday problem terlihat saat dilakukan perhitungan untuk mencari tahu berapa jumlah sampel minimal yang harus diambil agar peluang minimal Gambar 1. Grafik Birthday Paradox 3. Birthday Attack Birthday attack adalah salah satu jenis serangan kriptografi yang diberi nama berdasarkan teori yang melatarbelakangi serangan ini, yaitu birthday paradox. Biasanya serangan ini digunakan kriptanalis untuk menyerang fungsi hash. Ide serangan adalah mencari nilai x 1 dan x 2 jika diberikan suatu fungsi f. f ( x1 ) = f ( x2 ) Dalam fungsi hash, apabila ditemukan kolisi atau beberapa pesan berbeda yang memiliki pesan ringkas serupa, algoritma hash tersebut dianggap tidak aman. Dari sebuah himpunan H, sejumlah n nilai secara acak sehingga dimungkinkan adanya pengulangan. n;h) adalah peluang dalam percobaan ini suatu nilai terpilih lebih dari satu kali. P n( n / 2H ( n; H ) 1 e 1) 1 e 2 n / 2H Dengan menginversi persamaan tersebut, didapatkan persamaan berikut:

n( p; H ) 1 2H ln 1 p Dengan memasukkan nilai 0,5 ke dalam persamaan, didapatkan persamaan lain: 4.2 Birthday Attack untuk Vigenere Cipher Vigenere cipher adalah algoritma kriptografi substitusi monoalfabetik yang menggunakan kunci dan tabel enkripsi. n( 0,5; H ) 1, 1774 H Untuk Q(H) adalah jumlah nilai yang harus dipilih sebelum mendapatkan kolisi pertama, dapat dilakukan pembulatan menjadi: Q( H ) π H 2 Dengan demikian, dapat diperkirakan berapa kali percobaan yang harus dilakukan untuk mencapai nilai peluang tertentu. 4. Analisis Pada bagian ini akan dibahas mengenai kemungkinan dipergunakannya birthday attack pada berbagai algoritma kriptografi, baik yang klasik maupun modern. 4.1 Birthday Attack untuk Caesar Cipher Caesar cipher menggunakan algoritma kriptografi substitusi monoalfabetik, di mana satu abjad digantikan oleh tepat satu abjad lain. Pada kriptografi klasik, pertukaran abjad yang dilakukan hanya merupakan pergeseran abjad yang terurut, tapi modifikasi yang dilakukan selanjutnya menggunakan substitusi abjad yang sifatnya lebih acak sehingga lebih sukar dianalisis. Caesar cipher tidak memiliki suatu fungsi spesifik yang menerima masukan suatu kunci untuk mengenkripsi, tapi hanya memetakan isi dari teks asli menjadi suatu cipherteks. Karena prinsip dasar dari birthday attack adalah mencari kecocokan antara hasil percobaan, serangan tersebut tidak bisa diterapkan pada Caesar cipher karena tidak adanya pembanding berupa teks asli. Gambar 2. Bujursangkar Vigenere Sama halnya seperti pada Caesar cipher, serangan birthday attack tidak dapat dilakukan karena dibutuhkan suatu pembanding berupa teks asli. 4.3 Birthday Attack untuk Cipher Blok Cipher blok adalah salah satu algoritma kriptografi modern di mana berkas yang akan dienkripsi dibagi menjadi beberapa blok sama panjang yang akan diproses menjadi sebuah berkas terenkripsi. Mode operasi yang banyak digunakan adalah Electronic Code Book, Cipher Block Chaining, Cipher Feedback, dan Output Feedback. Gambar 3. Skema Electronic Book Cipher

Fungsi hash dianggap tidak aman apabila: Gambar 4. Skema Cipher Block Chaining Gambar 5. Skema Cipher Feedback Sama seperti dua algoritma kriptografi sebelumnya, metode birthday attack tidak dapat diterapkan karena tidak adanya pembanding yang dapat digunakan. 4.4 Birthday Attack untuk Fungsi Hash Fungsi hash adalah aplikasi keamanan yang menerima masukan sebuah string dengan panjang sembarang dan mengkonversi string tersebut menjadi sebuah string keluaran yang panjangnya akan selalu tetap. Fungsi hash yang banyak digunakan adalah fungsi hash satu arah di mana pesan yang sudah diubah tidak dapat dikembalikan lagi menjadi pesan semula. Sifat-sifat fungsi hash satu arah adalah: a. Fungsi H dapat diterapkan pada blok data berukuran berapa saja. b. H menghasilkan nilai h dengan panjang tetap. c. H(x) mudah dihitung untuk setiap nilai x yang diberikan. d. Untuk setiap h yang diberikan, tidak mungkin menemukan x sedemikian sehingga H(x) = h. e. Untuk setiap x yang diberikan, tidak mungkin mencari y x sehingga didapat H(y) = H(x). f. Tidak mungkin mencari pasangan x dan y sehingga didapat H(x) = H(y). a. Dapat ditemukan suatu pesan yang bersesuaian dengan hasil fungsi hash-nya secara komputasi. b. Terjadi kondisi kolisi di mana beberapa pesan yang berbeda mempunyai pesan ringkas yang serupa. Metode birthday attack dapat diterapkan untuk mengetahui terjadi tidaknya kolisi dalam fungsi hash. Hingga sekarang, diketahui bahwa algoritma MD5 dianggap tidak aman lagi karena adanya kolisi yang dapat terjadi dengan serangan birthday attack. Cara lain untuk memperkecil kemungkinan ditemukannya kolisi adalah dengan memperbesar ukuran pesan ringkas yang merupakan hasil dari fungsi hash. Semakin besar ukuran pesan ringkas, semakin banyak variasi pesan ringkas yang dapat dibuat dan semakin banyak percobaan yang harus dilakukan untuk mencapai nilai peluang sebesar 0,5. 4.5 Birthday Attack untuk Digital Signature Digital signature atau tanda tangan digital adalah salah satu cara untuk mencegah adanya penyangkalan atas pesan yang dikirim atau diterima. Fungsi tanda tangan digital sangat mirip dengan fungsi tanda tangan tradisional. Birthday attack dapat digunakan untuk menipu orang agar menandatangani suatu kontrak palsu. Mula-mula, si pemalsu kontrak membuat dua versi kontrak, versi asli m dan versi palsu m. Dengan memodifikasi versi asli dan versi palsu menjadi beberapa variasi, ia kemudian memasukkan variasi-variasi dari kedua versi tersebut ke dalam fungsi hash sehingga akhirnya mendapatkan hasil yang sama. Birthday attack digunakan pada proses pencarian hasil fungsi hash yang sama tersebut.

Setelah didapatkan hasil fungsi hash yang sama, si pemalsu kontrak mengirimkan versi asli kepada penandatangan kontrak yang membaca dan karena menganggap kontrak tersebut sudah sesuai dengan kesepakatan, menandatanganinya kemudian mengirimkan kembali kepada si pemalsu kontrak. Setelah kontrak m kembali berada di tangan si pemalsu kontrak, tanda tangan digital milik penandatangan diambil untuk kemudian dipasangkan pada kontrak palsu m. Pada kasus ini, birthday attack tidak digunakan untuk menyerang secara langsung tapi lebih dipergunakan untuk memproses kontrak asli dan palsu agar hasil hash keduanya tetap sama. Serangan ini dapat diatasi dengan memperpanjang keluaran dari fungsi hash yang dipergunakan sehingga perhitungan yang dilakukan menjadi lebih banyak dan memakan waktu yang sangat lama. 5. Kesimpulan Birthday attack sebenarnya merupakan suatu bentuk serangan brute force, tapi karena berdasarkan pada birthday paradox, komputasi yang dilakukan menjadi tidak sebanyak yang selama ini diketahui orang. Beberapa poin yang didapat dari analisis di atas adalah: - Birthday attack tidak dapat diterapkan pada algoritma kriptografi yang membutuhkan kunci. Karena tujuan utama seorang kriptanalis dalam menganalisa algoritma kriptografi dengan kunci adalah mencari kunci untuk kemudian dipergunakan mendekripsi cipherteks yang dimiliki. Birthday attack membutuhkan pembanding (berkas asli) yang pada kebanyakan kasus tidak dimiliki oleh kriptanalis. Selain itu, masih ada metode lain yang lebih mangkus dan sangkil untuk menyerang algoritma kriptografi yang menggunakan kunci. - Birthday attack merupakan suatu serangan brute force, hanya saja jumlah percobaan yang dilakukan lebih dibatasi berdasarkan adanya birthday paradox. - Birthday attack dapat digunakan untuk serangan terhadap tanda tangan digital, tapi lebih sebagai proses perantara serangan. Berdasarkan poin-poin di atas, dapat disimpulkan bahwa birthday attack yang tidak berbeda jauh dengan serangan secara brute force tidak dapat diterapkan untuk semua jenis algoritma kriptografi dan dapat dengan mudah dicegah. Sebagai proses antara dalam serangan terhadap tanda tangan digital, dengan asumsi fungsi hash tidak menghasilkan keluaran berukuran sangat besar, birthday attack juga cukup sukar untuk diterapkan karena kemungkinan variasi kontrak asli dan kontrak palsu sangat banyak. Daftar Pustaka Munir, Rinaldi. 2006. Diktat Kuliah IF5054 Kriptografi. Program Studi Teknik Informatika. Institut Teknologi Bandung. Walpole, Ronald.1985. Probability and Statistics for Engineers and Scientists. Macmillan Publishing Company. New York. http://mathworld.wolfram.com/b irthdayattack.html Waktu akses: 29 Maret 2009, 10.30 WIB http://www.chiark.greenend.org. uk/pipermail/ukcrypto/2002- October/059964.html Waktu akses: 29 Maret 2009, 10.30 WIB http://en.wikipedia.org/wiki/birt hday_paradox Waktu akses: 29 Maret 2009, 10.30 WIB

http://en.wikipedia.org/wiki/birt hday_attack Waktu akses: 29 Maret 2009, 10.30 WIB http://webspace.ship.edu/deensle y/mathdl/stats/birthday.html Waktu akses: 2 April 2009, 08.09 WIB http://everything2.com/title/birth day%2520attack Waktu akses: 2 April 2009, 09.34 WIB http://www.ciphersbyritter.com/ NEWS4/BIRTHDAY.HTM Waktu akses: 2 April 2009, 09.46 WIB http://en.wikipedia.org/wiki/digital_signat ure Waktu akses: 2 April 2009, 11.28 WIB