SlideShare a Scribd company logo
1 of 21
Serangan pada RSA dengan Pendekatan
Genetic Algorithm

Yusuf Cahyo Nugroho
OutLine
●

Latar Belakang Masalah

●

Rumusan Masalah

●

Tujuan Penelitian

●

Literatur Review

●

Metodologi

●

Hasil yang Diharapkan
Latar Belakang Masalah
Data digital yang kita kirim melalui jaringan komputer tidak
dienkripsi pada layer transport, network maupun link.

Sumber: wwwen.zte.com.cn
Latar Belakang Masalah
●

Maka untuk mengamankan data rahasia yang ingin
dikirim, data dienkripsi pada layer application dengan :
Latar Belakang Masalah
●

Kebanyakan enkripsi dilakukan dengan RSA.

●

Contoh :
Latar Belakang Masalah
●

Facebook
Latar Belakang Masalah
●

Twitter
Latar Belakang Masalah
●

SIAKNG
Latar Belakang Masalah
●

Apa itu RSA?

●

Public Key : e dan N

●

Private Key : p , q dan d

●

N = p*q

●

Cara kerja :
–

Sender melakukan enkripsi dengan public key.

–

plaintext^e mod N
Receiver melakukan dekripsi dengan private key.
●

●

ciphertext^d mod N
Latar Belakang Masalah
●

●

Kita bisa mendapatkan private key dengan cara brute
force:
For ii 2 to N do
if N mod ii==0 then
return ii;
break;
end
end
Latar Belakang Masalah
●

Masalahnya N sebesar ini :
3082010a0282010100c628ad7b17790afb3fc5152825f578ced1b7a68bcf9dd358
214b0f2a809968a08ac9c7b438492fbf348598ae8eb2f089a22abb32b783b506a8
a503b5b5b3a08a4d90afbf38da3f3c168e578b189f448cb9a8342213294fad65930
9da5ee808334e235d24462377d99e0b9e6cb74478020c861d740098f1623f62ae
35f0b09b0be60d6190672be2b1bbe08be15572674abf97c2a2d419a6a8ab0b5c8
3a276fb3754fe295ce52c5f6fd9ec15c3953ea9f636fa996dd64ac61f3c4e49b7e7e
217cf5844ec5fd69b8d4ded0e038a860e48001adb50087acf4bd309d1f5d76cc61d
5a7581137543cfa383d7ff400fb05d616f7a4cc692d01bf58ed63a18b2e02f622702
03010001

●

Butuh waktu 200 tahun untuk super computer menyelesaikannya
Latar Belakang Masalah
●

Butuh pendekatan lain.

●

GA mungkin bisa.

●

Tapi apa representasi kromosom dan seperti apa fitness
functionnya.
Rumusan Masalah
●

Apakah private key RSA bisa didapatkan dengan
serangan yang menggunakan pendekatan Genetic
Algorithm?

●

Sebarapa efisien serangan itu?

●

Bagaimana representasi kromosomnya?

●

Apa fitness function yang tepat untuk permasalahan ini?
Tujuan Penelitian
Mampu menciptakan algoritma yang bisa melakukan
serangan pada RSA dengan lebih cepat dari algoritma
yang ada sebelumnya dengan pendekatan Genetic
Algorithm.
Literatur Review
GAS are stochastic adaptive algorithms that start with a
population of randomly generated candidates and
"evolve" towards better solutions by applying genetic
operators such as crossover, mutation, and inversion,
modeled on natural genetic inheritance and Darwinian
survival-of-the-fitness principle. Over the past years, GAS
have been applied to a variety of functional optimization
problems, and have been shown to be highly effective
in searching large, complex search space even in the
presence of high-dimensionality, multimodality, and
discontinuity. (Feng-Tse Lin 1995)
Literatur Review
We present a modern approach of detecting the computer
network security attacks (commonly termed as "hacks") by
using an artificial intelligence method known as a genetic
algorithm, which is a variant of stochastic beam search,
which can be applied to a Policy Based Network. For this
experiment, we develop the corresponding form of genetic
algorithm and the form of f1itness function to detect
security attacks.(A.B.M Alim Al Islam)
Literatur Review
if gcd(p-1,q-1) is small, as is typically the case, and if d has
up to approximately one-quarter as many bits as the
modulus n, then there is an efficient algorithm for
computing d from the public information (n,e).
(Sattar J Aboud 2009)
Metodologi
●

Representasi Kromosom :

●

Fitness Function:

–

Satu bit string yang
melambangkan faktor
dari N (p atau q) yang
dicari.

–

Ciphertext mod bit string.
Semakin kecil hasil modulo
tidak berarti kromosom
semakin bagus.

–

Dua bit string yang
melambangkan faktor
dua N (p dan q) yang
dicari.

–

Panjang bit N yang cocok
dengan perkalian 2 bit string
dalam kromosom.
Perhitungan lama!
Metodologi
●

Selection
–

Elitis

–

Tournament
Metodologi
●

●

Melakukan beberapa percobaan empiris dengan angka
yang sederhana dengan kombinasi Representasi
kromosom & metode seleksi.
Menganalisis waktu yang dibutuhkan untuk tiap kombinasi.
Hasil yang Diharapkan

Private key RSA bisa didapatkan dengan serangan yang
menggunakan pendekatan Genetic Algorithm secara
efeisien

More Related Content

Viewers also liked

PP Script FINAl (MW)
PP Script FINAl (MW)PP Script FINAl (MW)
PP Script FINAl (MW)Adam Emery
 
10-31-13: BGNG Scholarship Ticket Insert
10-31-13: BGNG Scholarship Ticket Insert10-31-13: BGNG Scholarship Ticket Insert
10-31-13: BGNG Scholarship Ticket InsertAdam Emery
 
NEFUCo-opConvening2014.pptx
NEFUCo-opConvening2014.pptxNEFUCo-opConvening2014.pptx
NEFUCo-opConvening2014.pptxNEFUSarah
 
Bai tap của ánh xyh
Bai tap của ánh xyhBai tap của ánh xyh
Bai tap của ánh xyhBekeo Mut
 
Federal Policy Issues for NEFU 2013 Convention (Chandler Goule, NFU)
Federal Policy Issues for NEFU 2013 Convention (Chandler Goule, NFU)Federal Policy Issues for NEFU 2013 Convention (Chandler Goule, NFU)
Federal Policy Issues for NEFU 2013 Convention (Chandler Goule, NFU)NEFUSarah
 
Agricultural Labor Laws - Presented at NEFU Annual Meeting
Agricultural Labor Laws - Presented at NEFU Annual Meeting Agricultural Labor Laws - Presented at NEFU Annual Meeting
Agricultural Labor Laws - Presented at NEFU Annual Meeting NEFUSarah
 
Working for a Sustainable Future: NFCA talks about Healthy Food Access at NEF...
Working for a Sustainable Future: NFCA talks about Healthy Food Access at NEF...Working for a Sustainable Future: NFCA talks about Healthy Food Access at NEF...
Working for a Sustainable Future: NFCA talks about Healthy Food Access at NEF...NEFUSarah
 
NEFU 2013 Report: Celebrating our Agricultural Diversity
NEFU 2013 Report: Celebrating our Agricultural DiversityNEFU 2013 Report: Celebrating our Agricultural Diversity
NEFU 2013 Report: Celebrating our Agricultural DiversityNEFUSarah
 
A nswers!
A nswers!A nswers!
A nswers!msh6565
 

Viewers also liked (13)

PP Script FINAl (MW)
PP Script FINAl (MW)PP Script FINAl (MW)
PP Script FINAl (MW)
 
La mejor idea
La mejor ideaLa mejor idea
La mejor idea
 
10-31-13: BGNG Scholarship Ticket Insert
10-31-13: BGNG Scholarship Ticket Insert10-31-13: BGNG Scholarship Ticket Insert
10-31-13: BGNG Scholarship Ticket Insert
 
NEFUCo-opConvening2014.pptx
NEFUCo-opConvening2014.pptxNEFUCo-opConvening2014.pptx
NEFUCo-opConvening2014.pptx
 
Battle of boonville
Battle of boonvilleBattle of boonville
Battle of boonville
 
Musica cine
Musica cineMusica cine
Musica cine
 
Bai tap của ánh xyh
Bai tap của ánh xyhBai tap của ánh xyh
Bai tap của ánh xyh
 
E portfolio
E portfolioE portfolio
E portfolio
 
Federal Policy Issues for NEFU 2013 Convention (Chandler Goule, NFU)
Federal Policy Issues for NEFU 2013 Convention (Chandler Goule, NFU)Federal Policy Issues for NEFU 2013 Convention (Chandler Goule, NFU)
Federal Policy Issues for NEFU 2013 Convention (Chandler Goule, NFU)
 
Agricultural Labor Laws - Presented at NEFU Annual Meeting
Agricultural Labor Laws - Presented at NEFU Annual Meeting Agricultural Labor Laws - Presented at NEFU Annual Meeting
Agricultural Labor Laws - Presented at NEFU Annual Meeting
 
Working for a Sustainable Future: NFCA talks about Healthy Food Access at NEF...
Working for a Sustainable Future: NFCA talks about Healthy Food Access at NEF...Working for a Sustainable Future: NFCA talks about Healthy Food Access at NEF...
Working for a Sustainable Future: NFCA talks about Healthy Food Access at NEF...
 
NEFU 2013 Report: Celebrating our Agricultural Diversity
NEFU 2013 Report: Celebrating our Agricultural DiversityNEFU 2013 Report: Celebrating our Agricultural Diversity
NEFU 2013 Report: Celebrating our Agricultural Diversity
 
A nswers!
A nswers!A nswers!
A nswers!
 

Similar to GA-RSA

Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxdewi892106
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
11_Steganografi.ppt.pptx.pdf
11_Steganografi.ppt.pptx.pdf11_Steganografi.ppt.pptx.pdf
11_Steganografi.ppt.pptx.pdfHendraPermana54
 
Pertemuan1
Pertemuan1Pertemuan1
Pertemuan1ferdie84
 
Optimasi Model Artificial Neural Network Untuk Klasifikasi Paket Jaringan
Optimasi Model Artificial Neural Network Untuk Klasifikasi Paket JaringanOptimasi Model Artificial Neural Network Untuk Klasifikasi Paket Jaringan
Optimasi Model Artificial Neural Network Untuk Klasifikasi Paket JaringanIgun
 
LANGUANGE MODELING.pdf
LANGUANGE MODELING.pdfLANGUANGE MODELING.pdf
LANGUANGE MODELING.pdfnurnur469094
 
MAKALAH TENTANG ALGORITMA GENETIKA
MAKALAH TENTANG ALGORITMA GENETIKAMAKALAH TENTANG ALGORITMA GENETIKA
MAKALAH TENTANG ALGORITMA GENETIKAImanSihaloho
 
Perkembangan Metodologi Steganografi
Perkembangan Metodologi SteganografiPerkembangan Metodologi Steganografi
Perkembangan Metodologi SteganografiAgung Sulistyanto
 
Laporan jarkom network troubleshooting
Laporan jarkom network troubleshootingLaporan jarkom network troubleshooting
Laporan jarkom network troubleshootingEnvaPya
 
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxPerkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxHumairohRatuAyu
 

Similar to GA-RSA (20)

Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
11_Steganografi.ppt.pptx.pdf
11_Steganografi.ppt.pptx.pdf11_Steganografi.ppt.pptx.pdf
11_Steganografi.ppt.pptx.pdf
 
Pertemuan1
Pertemuan1Pertemuan1
Pertemuan1
 
Berkas
Berkas Berkas
Berkas
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
 
Optimasi Model Artificial Neural Network Untuk Klasifikasi Paket Jaringan
Optimasi Model Artificial Neural Network Untuk Klasifikasi Paket JaringanOptimasi Model Artificial Neural Network Untuk Klasifikasi Paket Jaringan
Optimasi Model Artificial Neural Network Untuk Klasifikasi Paket Jaringan
 
1. klasifikasi dan evaluasi
1. klasifikasi dan evaluasi1. klasifikasi dan evaluasi
1. klasifikasi dan evaluasi
 
Pemrograman1 01
Pemrograman1 01Pemrograman1 01
Pemrograman1 01
 
1210138149
12101381491210138149
1210138149
 
LANGUANGE MODELING.pdf
LANGUANGE MODELING.pdfLANGUANGE MODELING.pdf
LANGUANGE MODELING.pdf
 
Algo dn pemrogaman
Algo dn pemrogamanAlgo dn pemrogaman
Algo dn pemrogaman
 
MAKALAH TENTANG ALGORITMA GENETIKA
MAKALAH TENTANG ALGORITMA GENETIKAMAKALAH TENTANG ALGORITMA GENETIKA
MAKALAH TENTANG ALGORITMA GENETIKA
 
Perkembangan Metodologi Steganografi
Perkembangan Metodologi SteganografiPerkembangan Metodologi Steganografi
Perkembangan Metodologi Steganografi
 
Laporan jarkom network troubleshooting
Laporan jarkom network troubleshootingLaporan jarkom network troubleshooting
Laporan jarkom network troubleshooting
 
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxPerkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
 
Cryptography
CryptographyCryptography
Cryptography
 

GA-RSA

  • 1. Serangan pada RSA dengan Pendekatan Genetic Algorithm Yusuf Cahyo Nugroho
  • 2. OutLine ● Latar Belakang Masalah ● Rumusan Masalah ● Tujuan Penelitian ● Literatur Review ● Metodologi ● Hasil yang Diharapkan
  • 3. Latar Belakang Masalah Data digital yang kita kirim melalui jaringan komputer tidak dienkripsi pada layer transport, network maupun link. Sumber: wwwen.zte.com.cn
  • 4. Latar Belakang Masalah ● Maka untuk mengamankan data rahasia yang ingin dikirim, data dienkripsi pada layer application dengan :
  • 5. Latar Belakang Masalah ● Kebanyakan enkripsi dilakukan dengan RSA. ● Contoh :
  • 9. Latar Belakang Masalah ● Apa itu RSA? ● Public Key : e dan N ● Private Key : p , q dan d ● N = p*q ● Cara kerja : – Sender melakukan enkripsi dengan public key. – plaintext^e mod N Receiver melakukan dekripsi dengan private key. ● ● ciphertext^d mod N
  • 10. Latar Belakang Masalah ● ● Kita bisa mendapatkan private key dengan cara brute force: For ii 2 to N do if N mod ii==0 then return ii; break; end end
  • 11. Latar Belakang Masalah ● Masalahnya N sebesar ini : 3082010a0282010100c628ad7b17790afb3fc5152825f578ced1b7a68bcf9dd358 214b0f2a809968a08ac9c7b438492fbf348598ae8eb2f089a22abb32b783b506a8 a503b5b5b3a08a4d90afbf38da3f3c168e578b189f448cb9a8342213294fad65930 9da5ee808334e235d24462377d99e0b9e6cb74478020c861d740098f1623f62ae 35f0b09b0be60d6190672be2b1bbe08be15572674abf97c2a2d419a6a8ab0b5c8 3a276fb3754fe295ce52c5f6fd9ec15c3953ea9f636fa996dd64ac61f3c4e49b7e7e 217cf5844ec5fd69b8d4ded0e038a860e48001adb50087acf4bd309d1f5d76cc61d 5a7581137543cfa383d7ff400fb05d616f7a4cc692d01bf58ed63a18b2e02f622702 03010001 ● Butuh waktu 200 tahun untuk super computer menyelesaikannya
  • 12. Latar Belakang Masalah ● Butuh pendekatan lain. ● GA mungkin bisa. ● Tapi apa representasi kromosom dan seperti apa fitness functionnya.
  • 13. Rumusan Masalah ● Apakah private key RSA bisa didapatkan dengan serangan yang menggunakan pendekatan Genetic Algorithm? ● Sebarapa efisien serangan itu? ● Bagaimana representasi kromosomnya? ● Apa fitness function yang tepat untuk permasalahan ini?
  • 14. Tujuan Penelitian Mampu menciptakan algoritma yang bisa melakukan serangan pada RSA dengan lebih cepat dari algoritma yang ada sebelumnya dengan pendekatan Genetic Algorithm.
  • 15. Literatur Review GAS are stochastic adaptive algorithms that start with a population of randomly generated candidates and "evolve" towards better solutions by applying genetic operators such as crossover, mutation, and inversion, modeled on natural genetic inheritance and Darwinian survival-of-the-fitness principle. Over the past years, GAS have been applied to a variety of functional optimization problems, and have been shown to be highly effective in searching large, complex search space even in the presence of high-dimensionality, multimodality, and discontinuity. (Feng-Tse Lin 1995)
  • 16. Literatur Review We present a modern approach of detecting the computer network security attacks (commonly termed as "hacks") by using an artificial intelligence method known as a genetic algorithm, which is a variant of stochastic beam search, which can be applied to a Policy Based Network. For this experiment, we develop the corresponding form of genetic algorithm and the form of f1itness function to detect security attacks.(A.B.M Alim Al Islam)
  • 17. Literatur Review if gcd(p-1,q-1) is small, as is typically the case, and if d has up to approximately one-quarter as many bits as the modulus n, then there is an efficient algorithm for computing d from the public information (n,e). (Sattar J Aboud 2009)
  • 18. Metodologi ● Representasi Kromosom : ● Fitness Function: – Satu bit string yang melambangkan faktor dari N (p atau q) yang dicari. – Ciphertext mod bit string. Semakin kecil hasil modulo tidak berarti kromosom semakin bagus. – Dua bit string yang melambangkan faktor dua N (p dan q) yang dicari. – Panjang bit N yang cocok dengan perkalian 2 bit string dalam kromosom. Perhitungan lama!
  • 20. Metodologi ● ● Melakukan beberapa percobaan empiris dengan angka yang sederhana dengan kombinasi Representasi kromosom & metode seleksi. Menganalisis waktu yang dibutuhkan untuk tiap kombinasi.
  • 21. Hasil yang Diharapkan Private key RSA bisa didapatkan dengan serangan yang menggunakan pendekatan Genetic Algorithm secara efeisien