3. Latar Belakang Masalah
Data digital yang kita kirim melalui jaringan komputer tidak
dienkripsi pada layer transport, network maupun link.
Sumber: wwwen.zte.com.cn
4. Latar Belakang Masalah
●
Maka untuk mengamankan data rahasia yang ingin
dikirim, data dienkripsi pada layer application dengan :
9. Latar Belakang Masalah
●
Apa itu RSA?
●
Public Key : e dan N
●
Private Key : p , q dan d
●
N = p*q
●
Cara kerja :
–
Sender melakukan enkripsi dengan public key.
–
plaintext^e mod N
Receiver melakukan dekripsi dengan private key.
●
●
ciphertext^d mod N
10. Latar Belakang Masalah
●
●
Kita bisa mendapatkan private key dengan cara brute
force:
For ii 2 to N do
if N mod ii==0 then
return ii;
break;
end
end
11. Latar Belakang Masalah
●
Masalahnya N sebesar ini :
3082010a0282010100c628ad7b17790afb3fc5152825f578ced1b7a68bcf9dd358
214b0f2a809968a08ac9c7b438492fbf348598ae8eb2f089a22abb32b783b506a8
a503b5b5b3a08a4d90afbf38da3f3c168e578b189f448cb9a8342213294fad65930
9da5ee808334e235d24462377d99e0b9e6cb74478020c861d740098f1623f62ae
35f0b09b0be60d6190672be2b1bbe08be15572674abf97c2a2d419a6a8ab0b5c8
3a276fb3754fe295ce52c5f6fd9ec15c3953ea9f636fa996dd64ac61f3c4e49b7e7e
217cf5844ec5fd69b8d4ded0e038a860e48001adb50087acf4bd309d1f5d76cc61d
5a7581137543cfa383d7ff400fb05d616f7a4cc692d01bf58ed63a18b2e02f622702
03010001
●
Butuh waktu 200 tahun untuk super computer menyelesaikannya
12. Latar Belakang Masalah
●
Butuh pendekatan lain.
●
GA mungkin bisa.
●
Tapi apa representasi kromosom dan seperti apa fitness
functionnya.
13. Rumusan Masalah
●
Apakah private key RSA bisa didapatkan dengan
serangan yang menggunakan pendekatan Genetic
Algorithm?
●
Sebarapa efisien serangan itu?
●
Bagaimana representasi kromosomnya?
●
Apa fitness function yang tepat untuk permasalahan ini?
14. Tujuan Penelitian
Mampu menciptakan algoritma yang bisa melakukan
serangan pada RSA dengan lebih cepat dari algoritma
yang ada sebelumnya dengan pendekatan Genetic
Algorithm.
15. Literatur Review
GAS are stochastic adaptive algorithms that start with a
population of randomly generated candidates and
"evolve" towards better solutions by applying genetic
operators such as crossover, mutation, and inversion,
modeled on natural genetic inheritance and Darwinian
survival-of-the-fitness principle. Over the past years, GAS
have been applied to a variety of functional optimization
problems, and have been shown to be highly effective
in searching large, complex search space even in the
presence of high-dimensionality, multimodality, and
discontinuity. (Feng-Tse Lin 1995)
16. Literatur Review
We present a modern approach of detecting the computer
network security attacks (commonly termed as "hacks") by
using an artificial intelligence method known as a genetic
algorithm, which is a variant of stochastic beam search,
which can be applied to a Policy Based Network. For this
experiment, we develop the corresponding form of genetic
algorithm and the form of f1itness function to detect
security attacks.(A.B.M Alim Al Islam)
17. Literatur Review
if gcd(p-1,q-1) is small, as is typically the case, and if d has
up to approximately one-quarter as many bits as the
modulus n, then there is an efficient algorithm for
computing d from the public information (n,e).
(Sattar J Aboud 2009)
18. Metodologi
●
Representasi Kromosom :
●
Fitness Function:
–
Satu bit string yang
melambangkan faktor
dari N (p atau q) yang
dicari.
–
Ciphertext mod bit string.
Semakin kecil hasil modulo
tidak berarti kromosom
semakin bagus.
–
Dua bit string yang
melambangkan faktor
dua N (p dan q) yang
dicari.
–
Panjang bit N yang cocok
dengan perkalian 2 bit string
dalam kromosom.
Perhitungan lama!
20. Metodologi
●
●
Melakukan beberapa percobaan empiris dengan angka
yang sederhana dengan kombinasi Representasi
kromosom & metode seleksi.
Menganalisis waktu yang dibutuhkan untuk tiap kombinasi.
21. Hasil yang Diharapkan
Private key RSA bisa didapatkan dengan serangan yang
menggunakan pendekatan Genetic Algorithm secara
efeisien