Tugas 6 : Serangan Terhadap Kriptografi Oleh Oktaviani
Nama : Oktaviani Ariyaningsih
Kelas : 4C
NIM : 2103015100
Keseluruhan point dari kriptografi adalah menjaga kerahasiaan pesan atau kunci dari penyadap (eavesdropper) atau dari kriptanalis (cryptanalyst). Kriptanalis dapat merangkap sebagai seorang penyadap. Kriptanalis berusaha memecahkan cipherteks dengan suatu serangan terhadap sistem kriptografi. Serangan merupakan setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. Asumsinya kriptanalis mengetahui algoritma kriptografi yang digunakan Prinsip Kerckhoff: Semua algoritma kriptografi harus publik; hanya kunci yang rahasia. Satu-satunya keamanan terletak pada kunci.
Jenis
– Jenis Serangan Berdasarkan Keterlibatan Penyerang dalam Komunikasi
Serangan aktif
Penyerang mengintervensi komunikasi dan ikut
mempengaruhi sistem untuk keuntungan dirinya. Penyerang mengubah aliran pesan
seperti menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan
potongan ciphertext palsu, me-replay pesan lama, mengubah informasi yang
tersimpan, dsb. Metode yang digunakan adalah Men-In-the-middle.
Man-In-the-Middle : Man-in-the-Middle atau dikenal dengan sebutan MIM biasanya menargetkan korban yang merupakan kunci publik sistem kripto dimana pertukaran kunci terjadi sebelum komunikasi dilakukan. A ingin berkomunikasi dengan B. A meminta kunci publik dari B. Penyerang menangkan permintaan dan mengirim kuncinya. Apapun yang dikirim A ke B, kemudian mampu dibaca oleh pihak penyerang. Penyerang kemudian mengenkripsi ulang data setelah membaca dengan kunci publik dan mengirimnya ke B. Penyerang mengirim kunci publik sebagai kunci publik A dimana B berpikir bahwa kunci tersebut memang milik A.
Serangan pasif
Penyerang tidak terlibat dalam komunikasi antara
pengirim dan penerima, penyerang hanya melakukan penyadapan untuk memperoleh
data atau informasi sebanyak-banyaknya. Metode yang digunakan dalam melakukan
penyadapan ini wiretapping, electromagnetic eavesdropping atau acoustic
eavesdropping. Berikut adalah penjelasan masing – masing :
- Wiretapping : Wiretapping adalah pemantauan secara elektronik melalui penempatan perangkat pemantauan atau penyadapan pada kabel target. Teknik ini menempatkan perangkat penyadap pada kabel yang dilalui oleh data.
- Electromagnetic eavesdropping : Penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwave
- Acoustic eavesdropping : Menangkap gelombang suara yang dihasilkan oleh suara manusia.
Jenis – Jenis Serangan Berdasarkan Teknik yang Digunakan Untuk Menemukan Kunci
Exhaustive attack
Yaitu teknik untuk mengungkap plaintext/kunci dengan mencoba secara sistematis semua kemungkinan kunci. Walaupun tehnik ini akan berhasil menemukan plaintext/kunci, namun waktu yang dibutuhkan relatif lama dan sangat bergantung kepada kecepatan mesin (komputer) yang melakukan serangan ini. Tabel berikut memperlihatkan waktu yang dibutuhkan untuk exhaustive key search.
Analytical attack
Yaitu teknik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul). Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung perubah-perubah yang merepresentasikan plaintext atau kunci. Dengan menggabungkan metode analytical attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci. Contohnya Affine Cipher.
Jenis – Jenis Serangan
Berdasarkan Ketersediaan Data yang Digunakan Untuk Menyerang Sistem Kriptografi
Chipertext-Only attack
Jenis serangan kriptografi pertama di sini adalah ciphertext only attack (COA). Dalam tipe serangan ini, penyerang hanya mendapatkan ciphertext dari beberapa pesan. Penyerang tidak memiliki akses kepada corresponding plaintext. Pesan-pesan seluruhnya sudah dienkripsi menggunakan algoritma yang sama. Metode yang digunakan untuk menyelesaikannya adalah melalui exhaustive key search. Lebih jauh, cara tersebut mencoba semua probabilitas yang tersedia untuk menemukan kunci enkripsi. Sistem kriptografi yang modern sudah dilengkapi dengan kapabilitas untuk mengawal jenis serangan ciphertext only attack.
Diberikan: C1 = Ek (P1 ), C2 = Ek (P2 ), …, Ci = Ek (Pi ), kemudian Deduksi: P1, P2, …, Pi atau k untuk mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).
Known-Plaintext attack
Known-plaintext attack adalah metode serangan dimana
penyerangannya mengetahui plaintext untuk beberapa bagian dari ciphertext.
Known plaintext attack (KPA) kerap disebut juga dengan sebutan clear-text
attack. Di sini, para penyerang akan mendapatkan kata sandi sekaligus
mendapatkan pesan asli. Para penyerang ini bertugas melakukan dekripsi seluruh
ciphertext menggunakan informasi yang telah diterima sebelumnya. Operasi
tersebut bisa sukses dan selesai bergantung penemuan kunci atau melalui metode
lain. Contoh paling baik dari jenis serangan ini adalah analisis kripti linear
melawan block ciphers.
Diberikan sejumlah pasangan plainteks dan cipherteks yang berkoresponden: P1 , C1 = Ek (P1 ), P2 , C2 = Ek (P2 ), … , Pi , Ci = Ek (Pi ) kemudian Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).
Chosen-Plaintext attack
Chosen plaintext attacks (CPA) mirip dengan
serangan plaintext yang dikenal. Dalam jenis serangan enkripsi ini, penyerang
memiliki teks pilihan terenkripsi. Seorang penyerang bahkan mungkin memiliki
pengalaman dengan fragmen asli mana yang akan dikodekan. Ini adalah
penyederhanaan. Kualitas serangan CPA dianggap lebih kuat dari KPA karena
kemampuan cryptanalysis untuk memilih ciphertext tertentu. Plaintext adalah
teks yang jelas yang mengarah pada penemuan kunci. Dalam hal ini, kunci publik
dari sistem enkripsi RSA rentan terhadap jenis serangan CPA tertentu.
Diberikan: P1, C1 = Ek (P1 ), P2, C2 = Ek (P2 ), …,
Pi , Ci = Ek (Pi ) di mana kriptanalis dapat memilih diantara P1, P2, …, Pi dan
Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek (Pi+1).
Adaptive-Chosen-Plaintext
attack
Kriptanalis memilih blok plainteks yang besar, lalu
dienkripsi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil
serangan sebelumnya, begitu seterusnya.
Chosen-Ciphertext
attack
Chosen-Ciphertext Attack adalah jenis serangan yang memungkinkan cryptanalyst memilih ciphertext yang berbeda. Chosen Ciphertext attack ini berfokus pada pengumpulan informasi dengan menguraikan ciphertext yang dipilih. Berbagai ciphertext didekripsi dan mereka memiliki akses ke plaintext yang didekripsi. Diberikan: C1 , P1 = Dk (C1 ), C2 , P2 = Dk (P2 ), …, Ci , Pi = Dk (Ci ) kemudian Deduksi: k (yang mungkin diperlukan untuk mendekripsi pesan pada waktu yang akan datang).
Sebuah algoritma kriptografi dikatakan aman
(computationally secure) bila ia memenuhi tiga kriteria berikut :
- Persamaan matematis yang menggambarkan operasi di dalam algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.
- Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut.
- Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya
1.
Jelaskan definisi dari Kriptografi
Jawab : Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.
2.
Jelaskan secara singkat mengenai Playfair Chiper
Jawab : Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada tahun 1854. Cipher ini mengenkripsi pasangan huruf (bigram), bukan huruf tunggal seperti pada cipher klasik lainnya. Tujuannya adalah untuk membuat analisis frekuensi menjadi sangat sulit sebab frekuensi kemunculan huruf-huruf di dalam cipherteks menjadi datar (flat). Kunci kriptografinya 25 buah huruf yang disusun di dalam bujursangkat 5x5 dengan menghilangkan huruf J dari abjad.
3. Jelaskan metode yang digunakan dalam Serangan Pasif
Jawab :
- Wiretapping : Wiretapping adalah pemantauan secara elektronik melalui penempatan perangkat pemantauan atau penyadapan pada kabel target. Teknik ini menempatkan perangkat penyadap pada kabel yang dilalui oleh data.
- Electromagnetic eavesdropping : Penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwave.
- Acoustic eavesdropping : Menangkap gelombang suara yang dihasilkan oleh suara manusia
4. Sebutkan jenis – jenis dalam Cipherteks Substitusi
Jawab :
- Cipher abjad-tunggal (monoalphabetic cipher)
- Cipher substitusi homofonik (Homophonic substitution cipher)
- Cipher abjad-majemuk (Polyalpabetic substitution cipher)
- Cipher substitusi poligram (Polygram substitution cipher)
- Cipher Transposisi
- Super-enkripsi
Jawab :
Plainteks : Kriptografi, Kunci : geser 3 huruf
Sehinnga, chiperteks nya
menjadi : NULSWRJUDIN
6.
Tuliskan langkah – langkah Algoritma Deskripsi
Jawab :
- Jika dua huruf terdapat pada baris bujursangkar yang sama maka tiap huruf diganti dengan huruf di kirinya.
- Jika dua huruf terdapat pada kolom bujursangkar yang sama maka tiap huruf diganti dengan huruf di atasnya.
- Jika dua huruf tidak pada baris yang sama atau kolom yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi panjang yang dibentuk dari tiga huruf yang digunakan sampai sejauh ini.
- Buanglah huruf X yang tidak mengandung makna.
7.
Jelaskan pengertian Kriptografi Klasik
Jawab : Kriptografi klasik adalah kriptografi dalam pembuatannya maupun analisisnya sama sekali tidak melibatkan komputer atau perangkat mesin. Alat-alat yang digunakan berkutat pada pemanfaatan kertas, pena, batu, serta alat-alat lain yang tidak tergolong dalam perangkat mesin modern sama sekali. Termasuk ke dalam kriptografi kunci simetris. Semua alogaritma kriptografi (chipper) dari kriptografi klasik termasuk dalam sistem kriptografi yang bersistem simetris. Teknik enkripsi pada kriptografi klasik semuanya sama seperti kunci enkripsi. Maksudnya, untuk memahami sebuah teks tersembunyi dapat dilakukan secara serupa seperti saat pembuatannya.
8.
Jelaskan mengenai Analytical Attack
Jawab : Yaitu teknik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul). Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung perubah-perubah yang merepresentasikan plaintext atau kunci. Dengan menggabungkan metode analytical attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci. Contohnya Affine Cipher.
9.
Ubahlah plainteks : KRIPTO ke dalam cipherteks dengan menggunakan Affine Cipher
Jawab : Plainteks:
KRIPTO (10 17 8 15
19 14)
n = 26, ambil m = 7 (7 relatif prima dengan 26)
Enkripsi:
C º 7P + 10
(mod 26)
- p1 = 10 à c1 º 7 × 10 + 10 º 80 º 2 (mod 26) (huruf ‘C’)
- p2 = 17 à c2 º 7 × 17 + 10 º 129 º 25 (mod 26) (huruf ‘Z’)
- p3 = 8 à c3 º 7 × 8 + 10 º 66 º 14 (mod 26) (huruf ‘O’)
- p4 = 15 à c4 º 7 × 15 + 10 º 115 º 11 (mod 26) (huruf ‘L’)
- p5 = 19 à c1 º 7 × 19 + 10 º 143 º 13 (mod 26) (huruf ‘N’)
- p6 = 14 à c1 º 7 × 14 + 10 º 108 º 4 (mod 26) (huruf ‘E’)
Cipherteks: CZOLNE
10.
Cipherteks yang diperoleh dengan mengubah posisi huruf dalam plainteks merupaka
jenis cipher
Jawab : Cipher Transposisi
11. Sebutkan contoh kriptografi dalam kehidupan sehari – hari
Jawab :
- Transaksi menggunakan Anjungan Tunai Mandiri (ATM)
- Pay TV
- Komunikasi melalui telepon seluler
12. Jelaskan algoritma kriptografi
Jawab : Algoritma Kriptografi
Algoritma merupakan urutan langkah-langkah logis untuk menyelesaikan masalah
yang disusun secara matematis dan benar. Sedangkan kriptografi (cryptography)
berasal dari kata “crypto” yang berarti “secret” (rahasia) dan “graphy” yang
berarti “writing” (tulisan). Sehingga
algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan
pesan dari orang-orang yang tidak berhak atas pesan tersebut.
13.
Sebutkan prinsip – prinsip yang mendasari Kriptografi
Jawab :
- Confidentiality (kerahasiaan)
- Data integrity (keutuhan data)
- Authentication (keotentikan)
- Non-repudiation (anti-penyangkalan)
14. Sebutkan dan jelaskan dua proses utama dalam Kriptografi
Jawab : Proses Utama pata kriptografi terdiri dari 2 jenis yaitu enkripsi dan dekripsi.
- Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu
- Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal
15.
Diberikan plaintext : POLITEKNIK ELEKTRONIKA NEGERI SURABAYA ubahlah
menggunakan Cipher Transposisi
Jawab :
Plaintext : Politeknik Elektronika Negeri Surabaya
Enkripsi :
P O L I T E K
N I K E L E K
T R O N I K A
N E G E R I S
U R A B A Y A
Cipherteks : (baca secara
vetikal)
PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA
PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA
16. Sebutkan 3 kriteria
Kriptografi yang aman
Jawab :
- Persamaan matematis yang menggambarkan operasi di dalam algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.
- Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut.
- Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya
17. Berapa lama waktu yang dibutuhkan untuk ukuran kunci 16 bitt pada Exhaustive Attack
Jawab :
Ukuran kunci = 16 bitt
Jumlah kemungkinan kunci
= 2^16 = 65536
Lama waktu untuk 10^6
percobaan perdetik = 32.7 milidetik
Lama waktu untuk 10^12
percobaan perdetik = 0.0327 mikrodetik
18.
Jelaskan kekurangan dari menggunakan Caesar Cipher
Jawab : Kelemahan
dari Caesar Cipher adalah dapat dipecahkan dengan
cara brute force attack, suatu bentuk serangan yang dilakukan dengan
mencoba-coba berbagai kemungkinan untuk menemukan kunci. Bisa juga menggunakan
exhaustive key search, karena jumlah kunci sangat sedikit (hanya ada 26 kunci).
19. Jelaskan definisi dari Man In the Middle
Jawab : Man in The Middle (MiTM) adalah serangan siber yang dilakukan untuk mencuri informasi dan memata-matai
korban. Pelaku MiTM akan memanfaatkan koneksi internet
yang tidak aman untuk melakukan aksinya. MiTM akan memposisikan dirinya
diantara korban dan website yang sedang digunakan.
20. Siapakah tokoh yang menemukan Playfair Cipher
Jawab : Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada tahun 1854.
Sumber Tugas : https://onlinelearning.uhamka.ac.id/