1 / 40

KEAMANAN KOMPUTER

KEAMANAN KOMPUTER. ADITYO NUGROHO,ST TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN PERTEMUAN 2 – SERANGAN TERHADAP KRIPTOGRAFI. Serangan Terhadap Kriptografi.

kaiser
Download Presentation

KEAMANAN KOMPUTER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEAMANAN KOMPUTER ADITYO NUGROHO,ST TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN PERTEMUAN 2 – SERANGAN TERHADAP KRIPTOGRAFI

  2. Serangan Terhadap Kriptografi Yang dimaksud SERANGAN (attack) adalah setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya.

  3. Serangan Terhadap Kriptografi Kriptanalisis Kriptanalisis : memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Sehingga kriptanalis berusahan menemukan kelemahan sistem kriptografi yang pada akhirnya mengarah untuk menemukan kunci untuk mengungkap plainteks

  4. Serangan Terhadap Kriptografi Kriptanalisis Prinsip KERCKHOFF : Semua algoritma harus publik, hanya kunci yang rahasia. Artinya : Mengasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan secara detail, sehingga satu-satunya keamanan terletak sepenuhnya pada kunci.

  5. Serangan Terhadap Kriptografi Kriptanalisis Dengan membuat algoritma menjadi publik,maka cukup kunci saja yang dirahasiakan. Jika kunci berhasil dicuri, maka kunci baru dapat dibangkitkan (generate) tanpa mengganti algoritmanya.

  6. Serangan Terhadap Kriptografi Kriptanalisis Menurut Scheiner (Aplied Cryptography 2nd), algoritma yang terbaik adalah algoritma yang telah dipublikasikan dan telah “diserang” oleh para kriptografer dan kriptanalis terbaik dunia dan hingga kini belum berhasil dipecahkan.

  7. Serangan Terhadap Kriptografi Kriptanalisis Dengan mempublikasi algoritma kriptografi, kriptografer memperoleh konsultasi gratis dari sejumlah kriptologis akademisi yang ingin sekali memecahkan algoritma sehingga mereka dapat mempublikasikan paper yang memperlihatkan kecerdasan mereka.

  8. Serangan Terhadap Kriptografi Kriptanalisis Jika banyak pakar telah mencoba memecahkan algoritma selama 5 tahun setelah dipublikasikan dan tidak seorangpun berhasil, maka mungkin algoritma tersebut tangguh.

  9. Serangan Terhadap Kriptografi Kriptanalisis Karena keamanan sistem secara eksklusif ditentukan oleh kunci, maka PANJANG KUNCI MENENTUKAN TINGGINYA TINGKAT KEAMANAN. Kunci sepanjang 32bit memiliki kemungkinan 232 kunci atau 4.3 x 109 kunci.

  10. Serangan Terhadap Kriptografi Keamanan Algoritma Kriptografi Lars Knudsen (Aplied Cryptography 2nd) mengelompokkanhasilkriptanalisiskedalambeberapakategoriberdasarkanjumlahdankualitasinformasi yang berhasilditemukan : • PEMECAHAN TOTAL (total break). Kriptanalismenemukankunci K sehinggaDekripsi DK(C)=P

  11. Serangan Terhadap Kriptografi Keamanan Algoritma Kriptografi • DEDUKSI (penarikan kesimpulan) GLOBAL (global deduction). Kriptanalis menemukan algoritma alternatif A yang ekivalen dengan DK(C) tapi tidak mengetahui kunci K. • DEDUKSI TOTAL (instance/local deduction). Kriptanalis menemukan plainteks dari cipherteks yang disadap.

  12. Serangan Terhadap Kriptografi Keamanan Algoritma Kriptografi • DEDUKSI INFORMASI (information deduction). Kriptanalis menemukan beberapa informasi perihal kunci atau plainteks. Misal kriptanalis mengetahui beberapa bit kunci, bahasa yang digunakan untuk menulis plainteks, format plainteks, dll.

  13. Serangan Terhadap Kriptografi Keamanan Algoritma Kriptografi Sebuah algoritma kriptografi dikatakan AMAN MUTLAK TANPA SYARAT (unconditionally secure) bila cipherteks yang dihasilkan oleh algoritma tersebut tidak mengandung cukup informasi untuk menentukan plainteksnya.

  14. Serangan Terhadap Kriptografi Keamanan Algoritma Kriptografi Artinya : Berapapun cipherteks yang dimiliki kriptanalis tidak memberikan informasi yang cukup untuk mendeteksi plainteksnya. Sebaliknya, sebuah algoritma kriptografi dikatakan AMAN SECARA KOMPUTASI (computationally secure) bila memenuhi dua kriteria berikut :

  15. Serangan Terhadap Kriptografi Keamanan Algoritma Kriptografi • Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks • Waktu yang diperlukan untuk memecahkan cipherteks melampaui lama waktu informasi tersebut harus dijaga rahasianya. Contoh : Untuk panjang kunci 128bit, waktu yang diperlukan 5.4x1024 tahun.

  16. Serangan Terhadap Kriptografi Kompleksitas Serangan Kompleksitasserangandapatdiukurdenganbeberapacara : • KOMPLEKSITAS DATA (data complexity) Semakinbanyak data yang dibutuhkanuntukmelakukanserangan, semakinkompleksserangantersebut, yang berartisemakinbagussistemkriptografi yang digunakan.

  17. Serangan Terhadap Kriptografi Kompleksitas Serangan • KOMPLEKSITAS WAKTU (time complexity) Semakin lama waktu yang dibutuhkan untuk melakukan serangan, semakin bagus kriptografi yang digunakan.

  18. Serangan Terhadap Kriptografi Kompleksitas Serangan • KOMPLEKSITAS RUANG MEMORI (space/storage complexity) Semakin banyak memori yang dibutuhkan untuk melakukan serangan, semakin bagus kriptografi yang digunakan.

  19. Serangan Terhadap Kriptografi Jenis-Jenis Serangan • BerdasarKeterlibatanPenyerangdalamKomunikasi • SeranganPasif (passive attack) • SeranganAktif (active attack)

  20. Serangan Terhadap Kriptografi Jenis-Jenis Serangan • Berdasar Banyaknya Informasi yang Diketahui • Ciphertext-Only Attack • Known-Plaintext Attack • Chosen-Plaintext Attack • Chosen-Ciphertext Attack • Chosen-Text Attack

  21. Serangan Terhadap Kriptografi Jenis-Jenis Serangan • BerdasarTeknikUntukMenemukanKunci • Exhaustive Attack / Brute Force Attack • Analytical Attack • Related-Key Attack • Rubber-Hose Cryptanalysis

  22. Serangan Terhadap Kriptografi Berdasar Keterlibatan Penyerang Dalam Komunikasi • Serangan Pasif (passive attack) Penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima. Namun penyerang menyadap semua pertukaran pesan antara kedua entitas dengan tujuan mendapatkan sebanyak mungkin informasi untuk kriptanalisis.

  23. Serangan Terhadap Kriptografi Berdasar Keterlibatan Penyerang Dalam Komunikasi Beberapa contoh penyadapan : • WIRETAPPING. Penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras. • ELECTROMAGNETIC EAVESDROPPING. Penyadap mencegat data yang ditransmisikan melalui saluran wireless. • ACOUSTIC EAVESDROPPING. Menangkap gelombang suara yang dihasilkan oleh suara manusia.

  24. Serangan Terhadap Kriptografi Berdasar Keterlibatan Penyerang Dalam Komunikasi • Serangan Aktif (active attack) Penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem (menghapus,merubah, menyisipkan) untuk keuntungan dirinya. Man in the middle attack

  25. Serangan Terhadap Kriptografi Berdasar Keterlibatan Penyerang Dalam Komunikasi Penyerang memutus komunikasi antara pihak yang berkomunikasi dan bersikap seolah sebagai salah satu pihak yang berkomunikasi. Sehingga penyerang bebas mengambil atau mengubah informasi dari pihak yang berkomunikasi. Baik pengirim atau penerima tidak mengetahui bahwa mereka berkomunikasi dengan pihak yang salah.

  26. Serangan Terhadap Kriptografi Berdasar Banyaknya Informasi yang Diketahui • Ciphertext-only attack Kriptanalis memiliki beberapa cipherteks dari beberapa pesan, semua dienkripsi dengan algoritma yang sama. Tugas kriptanalis menemukan plainteks sebanyak mungkin dari cipherteks tersebut atau menemukan kunci yang digunakan untuk mendekripsi.

  27. Serangan Terhadap Kriptografi Berdasar Banyaknya Informasi yang Diketahui Kriptanalis menggunakan beberapa cara seperti analisis frekuensi, menerka tentang bahasa yang digunakan • Known-plaintext attack Kriptanalis memiliki plainteks dan cipherteks yang berkoresponden. Plainteks mungkin diperoleh dengan mempelajari karakteristik pesan.

  28. Serangan Terhadap Kriptografi Berdasar Banyaknya Informasi yang Diketahui Pesan yang formatnya terstruktur membuat kriptanalis dapat menerka plainteks dari cipherteks. Contoh : surat-surat resmi selalu diawali dengan “Dengan hormat”. Email yang selalu dimulai dengan “From” dan “To”.

  29. Serangan Terhadap Kriptografi Berdasar Banyaknya Informasi yang Diketahui • Chosen-plaintext attack Kriptanalis dapat menentukan plainteks untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan ke penemuan kunci. Contoh : Setiap kali nasabah memasukkan PIN, mesin ATM akan mengenkripsi PIN dan kemudian mengirim PIN tersebut ke Server untuk diotentikasi.

  30. Serangan Terhadap Kriptografi Berdasar Banyaknya Informasi yang Diketahui Lalu kriptanalis mencoba mengubah PIN yang dimilikinya, kemudian memasukkan PIN ke mesin ATM. Sedang rekan kripstanalis menyadap pengiriman cipherteks. Proses ini dilakukan berulang dengan beberapa nilai PIN sehingga kriptanalis mempunyai plainteks dan cipherteks yang berkaitan. Kriptanalis mempelajari cipherteks yang didapat untuk menemukan kunci.

  31. Serangan Terhadap Kriptografi Berdasar Banyaknya Informasi yang Diketahui • Chosen-ciphertext attack Kriptanalis menentukan cipherteks untuk didekripsikan, sehingga mengetahui bentuk plainteks hasil dekripsi. Dari hasil proses dekripsi yang dilakukan berulang dengan cipherteks yang berbeda, kriptanalis dapat menganalisa kunci enkripsi yang digunakan.

  32. Serangan Terhadap Kriptografi Berdasar Banyaknya Informasi yang Diketahui • Chosen-text attack Kombinasi Chosen-plaintext attack dan Chosen-ciphertext attack.

  33. Serangan Terhadap Kriptografi Berdasar Teknik yang Digunakan Untuk Menemukan Kunci • Exhaustive attack atau Brute Force attack Mengungkap plainteks atau kunci dengan mencoba semua kemungkinan kunci. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan oleh pengirim pesan. Kriptanalis juga memiliki sejumlah cipherteks dan plainteks yang bersesuaian.

  34. Serangan Terhadap Kriptografi Berdasar Teknik yang Digunakan Untuk Menemukan Kunci Jika hanya ada cipherteks, maka didekripsi dengan semua kemungkinan kunci. Lalu diperiksa apakah mempunyai arti. Jika cipherteks dan plainteks yang berkaitan tersedia, plainteks dienkripsi dengan semua kemungkinan kunci. Lalu hasilnya dibandingkan dengan cipherteks yang ada. Jika hasilnya sama maka kunci ditemukan.

  35. Serangan Terhadap Kriptografi Berdasar Teknik yang Digunakan Untuk Menemukan Kunci Semakin panjang kunci, maka exhaustive search menjadi semakin sulit dan bahkan tidak mungkin dilakukan.

  36. Serangan Terhadap Kriptografi Berdasar Teknik yang Digunakan Untuk Menemukan Kunci • Analytical attack Kriptanalis tidak mencoba-coba semua kemungkinan kunci, tapi menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak berguna. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan pengirim pesan.

  37. Serangan Terhadap Kriptografi Berdasar Teknik yang Digunakan Untuk Menemukan Kunci Analisis dapat menggunakan pendekatan matematik atau statistik untuk menemukan kunci. Secara statistik misal menggunakan Analisis Frekuensi. Secara matematik dengan memecahkan persamaan-persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mungkin mengandung parameter yang merepresentasikan plainteks / kunci.

  38. Serangan Terhadap Kriptografi Serangan yang tidak temasuk dalam klasifikasi • Related-key attack Kriptanalis memiliki cipherteks yang dienkripsi dengan dua kunci berbeda. Kriptanalis tidak mengetahui kedua kunci tersebut namun mengetahui hubungan kedua kunci, misal antara kedua kunci hanya berbeda 1 bit. • Rubber-hose cryptanalysis Ini mungkin jenis serangan yang paling ekstrim dan paling efektif.

  39. Serangan Terhadap Kriptografi Serangan yang tidak temasuk dalam klasifikasi Penyerang mengancam, mengirim surat gelap atau bahkan melakukan penyiksaan sampai orang yang memegang kunci memberikan kunci untuk mendekripsi pesan.

  40. Tugas Temukan plainteks nya (FREE UTS) 1. GLG ZSIYL NCQYLLWY 2. VJJO JWMJ BJUJQ Jawab 1 saja. Siapacepatdiadapat. Satukelashanyadiambil 1 oranguntuk 1 jawaban. Kirimjawabanmelalui SMS : 08123625023 Janganlupasebutkanidentitas

More Related