Tugas 6 : Serangan Terhadap Kriptografi Oleh Oktaviani

Nama : Oktaviani Ariyaningsih
Kelas : 4C
NIM : 2103015100



SERANGAN TERHADAP KRIPTOGRAFI

Keseluruhan point dari kriptografi adalah menjaga kerahasiaan pesan atau kunci dari penyadap (eavesdropper) atau dari kriptanalis (cryptanalyst). Kriptanalis dapat merangkap sebagai seorang penyadap. Kriptanalis berusaha memecahkan cipherteks dengan suatu serangan terhadap sistem kriptografi. Serangan merupakan setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. Asumsinya kriptanalis mengetahui algoritma kriptografi yang digunakan Prinsip Kerckhoff: Semua algoritma kriptografi harus publik; hanya kunci yang rahasia. Satu-satunya keamanan terletak pada kunci.

Jenis – Jenis Serangan Berdasarkan Keterlibatan Penyerang dalam Komunikasi

Serangan aktif

Penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya. Penyerang mengubah aliran pesan seperti menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan potongan ciphertext palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb. Metode yang digunakan adalah Men-In-the-middle.

Man-In-the-Middle : Man-in-the-Middle atau dikenal dengan sebutan MIM biasanya menargetkan korban yang merupakan kunci publik sistem kripto dimana pertukaran kunci terjadi sebelum komunikasi dilakukan. A ingin berkomunikasi dengan B. A meminta kunci publik dari B. Penyerang menangkan permintaan dan mengirim kuncinya. Apapun yang dikirim A ke B, kemudian mampu dibaca oleh pihak penyerang. Penyerang kemudian mengenkripsi ulang data setelah membaca dengan kunci publik dan mengirimnya ke B. Penyerang mengirim kunci publik sebagai kunci publik A dimana B berpikir bahwa kunci tersebut memang milik A.

Serangan pasif

Penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya. Metode yang digunakan dalam melakukan penyadapan ini wiretapping, electromagnetic eavesdropping atau acoustic eavesdropping. Berikut adalah penjelasan masing – masing :

  • Wiretapping : Wiretapping adalah pemantauan secara elektronik melalui penempatan perangkat pemantauan atau penyadapan pada kabel target. Teknik ini menempatkan perangkat penyadap pada kabel yang dilalui oleh data.
  • Electromagnetic eavesdropping : Penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwave
  • Acoustic eavesdropping : Menangkap gelombang suara yang dihasilkan oleh suara manusia.

Jenis – Jenis Serangan Berdasarkan Teknik yang Digunakan Untuk Menemukan Kunci

Exhaustive attack

Yaitu teknik untuk mengungkap plaintext/kunci dengan mencoba secara sistematis semua kemungkinan kunci. Walaupun tehnik ini akan berhasil menemukan plaintext/kunci, namun waktu yang dibutuhkan relatif lama dan sangat bergantung kepada kecepatan mesin (komputer) yang melakukan serangan ini. Tabel berikut memperlihatkan waktu yang dibutuhkan untuk exhaustive key search.


Analytical attack

Yaitu teknik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul). Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung perubah-perubah yang merepresentasikan plaintext atau kunci. Dengan menggabungkan metode analytical attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci. Contohnya Affine Cipher.

Jenis – Jenis Serangan Berdasarkan Ketersediaan Data yang Digunakan Untuk Menyerang Sistem Kriptografi

Chipertext-Only attack

Jenis serangan kriptografi pertama di sini adalah ciphertext only attack (COA). Dalam tipe serangan ini, penyerang hanya mendapatkan ciphertext dari beberapa pesan. Penyerang tidak memiliki akses kepada corresponding plaintext. Pesan-pesan seluruhnya sudah dienkripsi menggunakan algoritma yang sama. Metode yang digunakan untuk menyelesaikannya adalah melalui exhaustive key search. Lebih jauh, cara tersebut mencoba semua probabilitas yang tersedia untuk menemukan kunci enkripsi. Sistem kriptografi yang modern sudah dilengkapi dengan kapabilitas untuk mengawal jenis serangan ciphertext only attack.

Diberikan: C1 = Ek (P1 ), C2 = Ek (P2 ), …, Ci = Ek (Pi ), kemudian Deduksi: P1, P2, …, Pi atau k untuk mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).

Known-Plaintext attack

Known-plaintext attack adalah metode serangan dimana penyerangannya mengetahui plaintext untuk beberapa bagian dari ciphertext. Known plaintext attack (KPA) kerap disebut juga dengan sebutan clear-text attack. Di sini, para penyerang akan mendapatkan kata sandi sekaligus mendapatkan pesan asli. Para penyerang ini bertugas melakukan dekripsi seluruh ciphertext menggunakan informasi yang telah diterima sebelumnya. Operasi tersebut bisa sukses dan selesai bergantung penemuan kunci atau melalui metode lain. Contoh paling baik dari jenis serangan ini adalah analisis kripti linear melawan block ciphers.

Diberikan sejumlah pasangan plainteks dan cipherteks yang berkoresponden: P1 , C1 = Ek (P1 ), P2 , C2 = Ek (P2 ), … , Pi , Ci = Ek (Pi ) kemudian Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).

Chosen-Plaintext attack

Chosen plaintext attacks (CPA) mirip dengan serangan plaintext yang dikenal. Dalam jenis serangan enkripsi ini, penyerang memiliki teks pilihan terenkripsi. Seorang penyerang bahkan mungkin memiliki pengalaman dengan fragmen asli mana yang akan dikodekan. Ini adalah penyederhanaan. Kualitas serangan CPA dianggap lebih kuat dari KPA karena kemampuan cryptanalysis untuk memilih ciphertext tertentu. Plaintext adalah teks yang jelas yang mengarah pada penemuan kunci. Dalam hal ini, kunci publik dari sistem enkripsi RSA rentan terhadap jenis serangan CPA tertentu. 

Diberikan: P1, C1 = Ek (P1 ), P2, C2 = Ek (P2 ), …, Pi , Ci = Ek (Pi ) di mana kriptanalis dapat memilih diantara P1, P2, …, Pi dan Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).

Adaptive-Chosen-Plaintext attack

Kriptanalis memilih blok plainteks yang besar, lalu dienkripsi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya, begitu seterusnya.

Chosen-Ciphertext attack

Chosen-Ciphertext Attack adalah jenis serangan yang memungkinkan cryptanalyst memilih ciphertext yang berbeda. Chosen Ciphertext attack ini berfokus pada pengumpulan informasi dengan menguraikan ciphertext yang dipilih. Berbagai ciphertext didekripsi dan mereka memiliki akses ke plaintext yang didekripsi. Diberikan: C1 , P1 = Dk (C1 ), C2 , P2 = Dk (P2 ), …, Ci , Pi = Dk (Ci ) kemudian Deduksi: k (yang mungkin diperlukan untuk mendekripsi pesan pada waktu yang akan datang).

Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila ia memenuhi tiga kriteria berikut :

  1. Persamaan matematis yang menggambarkan operasi di dalam algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.
  2. Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut.
  3. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya

PERTANYAAN ESSAY

1. Jelaskan definisi dari Kriptografi

Jawab : Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.

2. Jelaskan secara singkat mengenai Playfair Chiper

Jawab : Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada tahun 1854. Cipher ini mengenkripsi pasangan huruf (bigram), bukan huruf tunggal seperti pada cipher klasik lainnya. Tujuannya adalah untuk membuat analisis frekuensi menjadi sangat sulit sebab frekuensi kemunculan huruf-huruf di dalam cipherteks menjadi datar (flat). Kunci kriptografinya 25 buah huruf yang disusun di dalam bujursangkat 5x5 dengan menghilangkan huruf J dari abjad.

3. Jelaskan metode yang digunakan dalam Serangan Pasif

Jawab :

  • Wiretapping : Wiretapping adalah pemantauan secara elektronik melalui penempatan perangkat pemantauan atau penyadapan pada kabel target. Teknik ini menempatkan perangkat penyadap pada kabel yang dilalui oleh data.
  • Electromagnetic eavesdropping : Penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwave.
  • Acoustic eavesdropping : Menangkap gelombang suara yang dihasilkan oleh suara manusia

4. Sebutkan jenis – jenis dalam Cipherteks Substitusi

Jawab :

  • Cipher abjad-tunggal (monoalphabetic cipher)
  • Cipher substitusi homofonik (Homophonic substitution cipher)
  • Cipher abjad-majemuk (Polyalpabetic substitution cipher)
  • Cipher substitusi poligram (Polygram substitution cipher)
  • Cipher Transposisi
  • Super-enkripsi
5. Ubahlah plaintkes “Kriptografi” kedalam chiperteks menggunakan metode Caesar Chiper

Jawab :

Plainteks : Kriptografi, Kunci : geser 3 huruf

Sehinnga, chiperteks nya menjadi : NULSWRJUDIN

6. Tuliskan langkah – langkah Algoritma Deskripsi

Jawab :

  1. Jika dua huruf terdapat pada baris bujursangkar yang sama maka tiap huruf diganti dengan huruf di kirinya.
  2. Jika dua huruf terdapat pada kolom bujursangkar yang sama maka tiap huruf diganti dengan huruf di atasnya.
  3. Jika dua huruf tidak pada baris yang sama atau kolom yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi panjang yang dibentuk dari tiga huruf yang digunakan sampai sejauh ini.
  4. Buanglah huruf X yang tidak mengandung makna.

7. Jelaskan pengertian Kriptografi Klasik

Jawab : Kriptografi klasik adalah kriptografi dalam pembuatannya maupun analisisnya sama sekali tidak melibatkan komputer atau perangkat mesin. Alat-alat yang digunakan berkutat pada pemanfaatan kertas, pena, batu, serta alat-alat lain yang tidak tergolong dalam perangkat mesin modern sama sekali. Termasuk ke dalam kriptografi kunci simetris. Semua alogaritma kriptografi (chipper) dari kriptografi klasik termasuk dalam sistem kriptografi yang bersistem simetris. Teknik enkripsi pada kriptografi klasik semuanya sama seperti kunci enkripsi. Maksudnya, untuk memahami sebuah teks tersembunyi dapat dilakukan secara serupa seperti saat pembuatannya.

8. Jelaskan mengenai Analytical Attack

Jawab : Yaitu teknik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul). Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung perubah-perubah yang merepresentasikan plaintext atau kunci. Dengan menggabungkan metode analytical attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci. Contohnya Affine Cipher.

9. Ubahlah plainteks : KRIPTO ke dalam cipherteks dengan menggunakan Affine Cipher

Jawab : Plainteks: KRIPTO (10 17  8  15  19  14)

n = 26, ambil m = 7   (7 relatif prima dengan 26)

Enkripsi: C º 7P + 10 (mod 26)        

  •             p1 = 10  à c1 º 7 × 10 + 10 º 80 º 2 (mod 26)      (huruf ‘C’)
  •             p2 = 17  à c2 º 7 × 17 + 10 º 129 º 25 (mod 26)  (huruf ‘Z’)
  •             p3 = 8    à c3 º 7 × 8 + 10 º 66 º 14 (mod 26)      (huruf ‘O’)
  •             p4 = 15  à c4 º 7 × 15 + 10 º 115 º 11 (mod 26)  (huruf ‘L’)
  •             p5 = 19  à c1 º 7 × 19 + 10 º 143 º 13 (mod 26)  (huruf ‘N’)
  •             p6 = 14  à c1 º 7 × 14 + 10 º 108 º 4 (mod 26)    (huruf ‘E’)

Cipherteks: CZOLNE

10. Cipherteks yang diperoleh dengan mengubah posisi huruf dalam plainteks merupaka jenis cipher

Jawab : Cipher Transposisi

11. Sebutkan contoh kriptografi dalam kehidupan sehari – hari

Jawab :

  • Transaksi menggunakan Anjungan Tunai Mandiri (ATM)
  • Pay TV
  • Komunikasi melalui telepon seluler

12. Jelaskan algoritma kriptografi

Jawab : Algoritma Kriptografi Algoritma merupakan urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara matematis dan benar. Sedangkan kriptografi (cryptography) berasal dari kata “crypto” yang berarti “secret” (rahasia) dan “graphy” yang berarti “writing” (tulisan). Sehingga algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut.

13. Sebutkan prinsip – prinsip yang mendasari Kriptografi

Jawab :

  1. Confidentiality (kerahasiaan)
  2. Data integrity (keutuhan data)
  3. Authentication (keotentikan) 
  4. Non-repudiation (anti-penyangkalan) 

14. Sebutkan dan jelaskan dua proses utama dalam Kriptografi

Jawab : Proses Utama pata kriptografi terdiri dari 2 jenis yaitu enkripsi dan dekripsi.

  •  Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu
  • Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal

15. Diberikan plaintext : POLITEKNIK ELEKTRONIKA NEGERI SURABAYA ubahlah menggunakan Cipher Transposisi

Jawab :

Plaintext : Politeknik Elektronika Negeri Surabaya

Enkripsi :

P O L I T E K

N I K E L E K

T R O N I K A

N E G E R I S

U R A B A Y A

Cipherteks : (baca secara vetikal)

                        PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA

                        PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA

16. Sebutkan 3 kriteria Kriptografi yang aman

Jawab :

  1. Persamaan matematis yang menggambarkan operasi di dalam algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.
  2. Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut.
  3. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya

17. Berapa lama waktu yang dibutuhkan untuk ukuran kunci 16 bitt pada Exhaustive Attack

Jawab : 

Ukuran kunci = 16 bitt

Jumlah kemungkinan kunci = 2^16 = 65536

Lama waktu untuk 10^6 percobaan perdetik = 32.7 milidetik

Lama waktu untuk 10^12 percobaan perdetik = 0.0327 mikrodetik

18. Jelaskan kekurangan dari menggunakan Caesar Cipher

Jawab : Kelemahan dari Caesar Cipher adalah dapat dipecahkan dengan cara brute force attack, suatu bentuk serangan yang dilakukan dengan mencoba-coba berbagai kemungkinan untuk menemukan kunci. Bisa juga menggunakan exhaustive key search, karena jumlah kunci sangat sedikit (hanya ada 26 kunci).

19. Jelaskan definisi dari Man In the Middle

Jawab : Man in The Middle (MiTM) adalah serangan siber yang dilakukan untuk mencuri informasi dan memata-matai korban. Pelaku MiTM akan memanfaatkan koneksi internet yang tidak aman untuk melakukan aksinya. MiTM akan memposisikan dirinya diantara korban dan website yang sedang digunakan.

20. Siapakah tokoh yang menemukan Playfair Cipher

Jawab : Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada tahun 1854.


Sumber Tugas : https://onlinelearning.uhamka.ac.id/

Popular posts from this blog

Pertemuan 9 : One-Time Pad Oleh Oktaviani (2103015100)

Laporan Bukti Nilai Tambahan UAS Oleh Oktaviani (2103015100)

Tugas 3 : Kriptografi Klasik Oleh Oktaviani