SlideShare a Scribd company logo
1 of 33
Download to read offline
Serangan Terhadap Kriptografi 
Bekerja sama dengan: Rinaldi Munir
Pendahuluan 
•Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks atau kunci dari penyadap (eavesdropper) atau kriptanalis (cryptanalyst). 
•Kriptanalis berusaha memecahkan cipherteks dengan suatu serangan terhadap sistem kriptografi.
Serangan (attack) 
•Serangan: setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. 
•Asumsi: kriptanalis mengetahui algoritma kriptografi yang digunakan 
Prinsip Kerckhoff: Semua algoritma kriptografi harus publik; hanya kunci yang rahasia. 
Satu-satunya keamanan terletak pada kunci!
Jenis-jenis Serangan 
•Berdasarkan keterlibatan penyerang dalam komunikasi 
1. Serangan pasif (passive attack) 
- penyerang tidak terlibat dalam komunikasi 
antara pengirim dan penerima 
- penyerang hanya melakukan 
penyadapan untuk memperoleh data atau 
informasi sebanyak-banyaknya
Jenis-jenis Serangan 
…hyTRedcyld*pu6tjkbbjudplkjsdoye6hnw… 
Alice 
Bob 
Eve 
Serangan Pasif
Screenshot Wireshark (memantau network traffic)
Jenis-jenis Serangan 
Metode penyadapan: 
1.Wiretapping 
2.Electromagnetic eavesdropping 
3.Acoustic Eavesdropping
•Wiretapping
How Wiretapping Works 
(sumber: http://www.howstuffworks.com/wiretapping.htm) 
When you open up a phone, you can see that the technology inside is very simple. The simplicity of design makes the phone system vulnerable to surreptitious eavesdropping. 
Inside a standard phone cord, you'll find a red wire and a green wire. These wires form a circuit like the one you might find in a flashlight. Just as in a flashlight, there is a negatively-charged end and a positively-charged end to the circuit. In a telephone cord, the green wire connects to the positive end and the red cord connects to the negative end.
Electromagnetic Eavesdropping 
Lihat info alat penyadap suara GSM: 
http://indonetwork.web.id/Matama_Security/1168831/spy-ear-gsm-penyadap- suara-dengan-kartu- gsm.htm
Acoustic Eavesdropping
Jenis-jenis Serangan 
2. Serangan aktif (active attack) 
- penyerang mengintervensi komunikasi dan ikut 
mempengaruhi sistem untuk keuntungan dirinya 
- penyerang mengubah aliran pesan seperti: 
menghapus sebagian cipherteks, 
mengubah cipherteks, 
menyisipkan potongan cipherteks palsu, 
me-replay pesan lama, 
mengubah informasi yang tersimpan, dsb
Jenis-jenis Serangan 
•Man-in-the-middle-attack 
- Serangan aktif yang berbahaya
Man-in-the-middle Attack 
User AI'm A. My publickey is 34..A1Man in the middleI'm B. My publickey is 27..E5I'm B. My publickey is 57..83I'm A. My publickey is 57..83Hi B. We now haveour own secret keyusing Diffie-HellmanHi A. We now haveour own secret keyusing Diffie-HellmanYesYesUser B
Man-in-the-middle Attack 
1. Alice sends a message to Bob, which is intercepted by Mallory: 
Alice "Hi Bob, it's Alice. Give me your key"--> Mallory Bob 
2. Mallory relays this message to Bob; Bob cannot tell it is not really from Alice: 
Alice Mallory "Hi Bob, it's Alice. Give me your key"--> Bob 
3. Bob responds with his encryption key (Public Key’s Bob): 
Alice Mallory <--[Bob's_key] Bob
4. Mallory replaces Bob's key with her own, and relays this to Alice, claiming that it is Bob's key: 
Alice <--[Mallory's_key] Mallory Bob 
5. Alice encrypts a message with what she believes to be Bob's key, thinking that only Bob can read it: 
Alice "Meet me at the bus stop!"[encrypted with Mallory's key]--> Mallory Bob 
6. However, because it was actually encrypted with Mallory's key, Mallory can decrypt it (with his private key), read it, modify it (if desired), re-encrypt with Bob's key, and forward it to Bob: 
Alice Mallory "Meet me at 22nd Ave!"[encrypted with Bob's key]--> Bob 
7. Bob thinks that this message is a secure communication from Alice.
Man-in-the-middle Attack 
Man-in-the-middle attack di bidang e-commerce
Jenis-jenis Serangan 
Berdasarkan teknik yang digunakan untuk menemukan kunci: 
1. Exhaustive attack /brute force attack 
•Mengungkap plainteks/kunci dengan mencoba semua kemungkinan kunci. 
•Pasti berhasil menemukan kunci jika tersedia waktu yang cukup
Jenis-jenis Serangan 
Tabel 1 Waktu yang diperlukan untuk exhaustive key search 
(Sumber: William Stallings, Data and Computer Communication Fourth Edition) 
Ukuran 
kunci 
Jumlah kemungkinan 
kunci 
Lama waktu untuk 106 
percobaan per detik 
Lama waktu untuk 1012 
percobaan per detik 
16 bit 216 = 65536 32.7 milidetik 0.0327 mikrodetik 
32 bit 232 = 4.3  109 35.8 menit 2.15 milidetik 
56 bit 256 = 7.2  1016 1142 tahun 10.01 jam 
128 bit 2128 = 4.3  1038 5.4  1024 tahun 5.4  1018 tahun 
Solusi: Kriptografer harus membuat kunci yang 
panjang dan tidak mudah ditebak.
Jenis-jenis Serangan 
2. Analytical attack 
•Menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. 
•Caranya: memecahkan persamaan-persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung peubah- peubah yang merepresentasikan plainteks atau kunci.
•Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack. 
•Solusi: kriptografer harus membuat algoritma kriptografi yang kompleks
Jenis-jenis Serangan 
•Data yang digunakan untuk menyerang sistem kriptografi: 
1.Chipertext only. 
2.Known plaintext dan corresponding chipertext. 
3.Chosen plaintext dan corresponding chipertext. 
4.Chosen chipertext dan corresponding plaintext.
Jenis-jenis Serangan 
Berdasarkan ketersediaan data: 
1. Chipertext-only attack 
Kriptanalis hanya memiliki cipherteks 
Teknik yang digunakan: exhaustive key search dan teknik analisis frekuensi (akan dijelaskan kemudian)
2.Known-plaintext attack 
Diberikan: 
P1, C1 = Ek(P1), 
P2, C2 = Ek(P2), 
… , 
Pi , Ci = Ek(Pi) 
Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek(Pi+1).
Beberapa pesan yang formatnya terstruktur membuka peluang untuk menerka plainteks dari cipherteks yang bersesuaian. 
Contoh: 
From dan To di dalam e-mail, 
”Dengan hormat”, wassalam, pada surat resmi. 
#include, program, di dalam source code
3.Chosen-plaintext attack 
Kriptanalis dapat memilih plainteks tertentu untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci. 
Diberikan: P1, C1 = Ek(P1), P2, C2 = Ek(P2), …, Pi, Ci = Ek(Pi) di mana kriptanalis dapat memilih diantara P1, P2, …, Pi Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek(Pi+1).
Jenis-jenis Serangan 
Kriptanalis ke-1 mengubah 
PIN lalu memasukkan PIN 
tsb ke ATM 
Cipher(k, PIN) 
ATM mengenkripsi PIN 
dengan kunci k lalu mengirim 
cipherteks ke komputer di bank 
Kriptanalis ke-2 menyadap 
cipherteks dan mempelajarinya 
untuk mendeduksi kunci k 
Chosen-plaintext attack
Jenis-jenis Serangan 
4. Adaptive-chosen-plaintext attack 
Kriptanalis memilih blok plainteks yang besar, lalu dienkripsi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya, begitu seterusnya. 
5. Chosen-ciphertext attack 
Diberikan: 
C1, P1 = Dk(C1), C2, P2 = Dk(P2), …, Ci, Pi = Dk(Ci) 
Deduksi: k (yang mungkin diperlukan untuk mendekripsi pesan pada waktu yang akan datang).
Jenis Serangan Lainnya: 
6. Chosen-key attack 
Kriptanalis memiliki pengetahuan mengenai hubungan antara kunci-kunci yang berbeda, dan memilih kunci yang tepat untuk mendekripsi pesan 
7. Rubber-hose cryptanalysis 
Mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang memegang kunci memberinya kunci untuk mendekripsi pesan
Serangan jenis lainnya: 
7. Rubber-hose cryptanalysis 
Mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang memegang kunci memberinya kunci untuk mendekripsi pesan
•Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila ia memenuhi tiga kriteria berikut: 
1.Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.
2.Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut. 
3.Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.

More Related Content

What's hot

P 2 Konsep & Notasi Bahasa - Teknik Kompilasi
P 2 Konsep & Notasi Bahasa - Teknik KompilasiP 2 Konsep & Notasi Bahasa - Teknik Kompilasi
P 2 Konsep & Notasi Bahasa - Teknik Kompilasiahmad haidaroh
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Sistem Operasi - Perangkat keras Input Output
Sistem Operasi - Perangkat keras Input OutputSistem Operasi - Perangkat keras Input Output
Sistem Operasi - Perangkat keras Input OutputAdi Ginanjar Kusuma
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERsolikin6
 
Wbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_webWbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_webHelny Lalan
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
Organisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasiOrganisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasidaru2501
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi ModernAndini Putri
 
Entity Relationship Diagram
Entity Relationship DiagramEntity Relationship Diagram
Entity Relationship DiagramAnggi Mayona
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsilaurensius08
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Aprioridedidarwis
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 

What's hot (20)

Sistem bus komputer
Sistem bus komputerSistem bus komputer
Sistem bus komputer
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
P 2 Konsep & Notasi Bahasa - Teknik Kompilasi
P 2 Konsep & Notasi Bahasa - Teknik KompilasiP 2 Konsep & Notasi Bahasa - Teknik Kompilasi
P 2 Konsep & Notasi Bahasa - Teknik Kompilasi
 
Memory
MemoryMemory
Memory
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Sistem Operasi - Perangkat keras Input Output
Sistem Operasi - Perangkat keras Input OutputSistem Operasi - Perangkat keras Input Output
Sistem Operasi - Perangkat keras Input Output
 
9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Wbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_webWbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_web
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Organisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasiOrganisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasi
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
Entity Relationship Diagram
Entity Relationship DiagramEntity Relationship Diagram
Entity Relationship Diagram
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
Tugas arsitektur dan organisasi komputer
Tugas arsitektur dan organisasi komputerTugas arsitektur dan organisasi komputer
Tugas arsitektur dan organisasi komputer
 
Firewall
FirewallFirewall
Firewall
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 

Viewers also liked

pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
07 error detection
07 error detection07 error detection
07 error detectionKing Gruff
 
Uraikan tentang algoritma rijndael dan berikan contoh
Uraikan tentang algoritma rijndael dan berikan contohUraikan tentang algoritma rijndael dan berikan contoh
Uraikan tentang algoritma rijndael dan berikan contohimronamasiti93
 
Kriptografi - Kriptanalisis
Kriptografi - KriptanalisisKriptografi - Kriptanalisis
Kriptografi - KriptanalisisKuliahKita
 
Kriptografi - Pengantar Kriptografi
Kriptografi - Pengantar KriptografiKriptografi - Pengantar Kriptografi
Kriptografi - Pengantar KriptografiKuliahKita
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridKuliahKita
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutKuliahKita
 
ET4045-2-cryptography-1-2014
ET4045-2-cryptography-1-2014ET4045-2-cryptography-1-2014
ET4045-2-cryptography-1-2014Tutun Juhana
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanKuliahKita
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - SteganografiKuliahKita
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
British imperialism in india role play
British imperialism in india role playBritish imperialism in india role play
British imperialism in india role playlherzl
 
WHAT IS RESEARCH DESIGN ? EXPLAIN IMPORTANCE OF RESEARCH DESIGN
WHAT IS RESEARCH DESIGN ? EXPLAIN IMPORTANCE OF RESEARCH DESIGN WHAT IS RESEARCH DESIGN ? EXPLAIN IMPORTANCE OF RESEARCH DESIGN
WHAT IS RESEARCH DESIGN ? EXPLAIN IMPORTANCE OF RESEARCH DESIGN Sachin Somanna M P
 
Tutorial 9 - Security on the Internet
Tutorial 9 - Security on the InternetTutorial 9 - Security on the Internet
Tutorial 9 - Security on the Internetdpd
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 

Viewers also liked (20)

pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
07 error detection
07 error detection07 error detection
07 error detection
 
Unbreakable cipher
Unbreakable cipherUnbreakable cipher
Unbreakable cipher
 
Uraikan tentang algoritma rijndael dan berikan contoh
Uraikan tentang algoritma rijndael dan berikan contohUraikan tentang algoritma rijndael dan berikan contoh
Uraikan tentang algoritma rijndael dan berikan contoh
 
Kriptografi - Kriptanalisis
Kriptografi - KriptanalisisKriptografi - Kriptanalisis
Kriptografi - Kriptanalisis
 
Kriptografi - Pengantar Kriptografi
Kriptografi - Pengantar KriptografiKriptografi - Pengantar Kriptografi
Kriptografi - Pengantar Kriptografi
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox Grid
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layout
 
Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256
 
ET4045-2-cryptography-1-2014
ET4045-2-cryptography-1-2014ET4045-2-cryptography-1-2014
ET4045-2-cryptography-1-2014
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 Pendahuluan
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
British imperialism in india role play
British imperialism in india role playBritish imperialism in india role play
British imperialism in india role play
 
WHAT IS RESEARCH DESIGN ? EXPLAIN IMPORTANCE OF RESEARCH DESIGN
WHAT IS RESEARCH DESIGN ? EXPLAIN IMPORTANCE OF RESEARCH DESIGN WHAT IS RESEARCH DESIGN ? EXPLAIN IMPORTANCE OF RESEARCH DESIGN
WHAT IS RESEARCH DESIGN ? EXPLAIN IMPORTANCE OF RESEARCH DESIGN
 
1385
13851385
1385
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
Tutorial 9 - Security on the Internet
Tutorial 9 - Security on the InternetTutorial 9 - Security on the Internet
Tutorial 9 - Security on the Internet
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 

Similar to SERANGAN KRIPTOGRAFI

introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - KriptografiDudy Ali
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiRoziq Bahtiar
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiYoshua Hanz
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lanphanleson
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Pradono report
Pradono reportPradono report
Pradono reportpan_jul
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 

Similar to SERANGAN KRIPTOGRAFI (20)

2.serangan terhadapkriptografi2006xx
2.serangan terhadapkriptografi2006xx2.serangan terhadapkriptografi2006xx
2.serangan terhadapkriptografi2006xx
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
kriptografi kunci publik
kriptografi kunci publikkriptografi kunci publik
kriptografi kunci publik
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusi
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Beauty of Mathematic
Beauty of MathematicBeauty of Mathematic
Beauty of Mathematic
 
1.pengantar kriptografi2006xx
1.pengantar kriptografi2006xx1.pengantar kriptografi2006xx
1.pengantar kriptografi2006xx
 
Pradono report
Pradono reportPradono report
Pradono report
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 

More from KuliahKita

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuKuliahKita
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiKuliahKita
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorKuliahKita
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipKuliahKita
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionKuliahKita
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabKuliahKita
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuKuliahKita
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbKuliahKita
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarKuliahKita
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)KuliahKita
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)KuliahKita
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)KuliahKita
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligenceKuliahKita
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03KuliahKita
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02KuliahKita
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01KuliahKita
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementKuliahKita
 
Pasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet StatementPasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet StatementKuliahKita
 
Pasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss StatementPasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss StatementKuliahKita
 
Pasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan KeuanganPasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan KeuanganKuliahKita
 

More from KuliahKita (20)

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup Konfirmasi
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding Door
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card Flip
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordion
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tab
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side Menu
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 Breadcrumb
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasar
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due Dilligence
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow Statement
 
Pasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet StatementPasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet Statement
 
Pasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss StatementPasar Saham - 24 memahami Profit & Loss Statement
Pasar Saham - 24 memahami Profit & Loss Statement
 
Pasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan KeuanganPasar Saham - 23 Membaca Laporan Keuangan
Pasar Saham - 23 Membaca Laporan Keuangan
 

Recently uploaded

PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptxPPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptxHamidNurMukhlis
 
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptxPPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptxYehezkielAkwila3
 
Kelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdfKelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdfVardyFahrizal
 
Materi Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur LebaranMateri Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur LebaranSintaMarlina3
 
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptxQCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptxdjam11
 
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptxSesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx185TsabitSujud
 
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptxAhli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptxarifyudianto3
 
Transfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia IndustriTransfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia Industririzwahyung
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptxAnnisaNurHasanah27
 

Recently uploaded (9)

PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptxPPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
 
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptxPPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
 
Kelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdfKelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdf
 
Materi Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur LebaranMateri Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur Lebaran
 
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptxQCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
 
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptxSesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
 
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptxAhli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
 
Transfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia IndustriTransfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia Industri
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
 

SERANGAN KRIPTOGRAFI

  • 1. Serangan Terhadap Kriptografi Bekerja sama dengan: Rinaldi Munir
  • 2. Pendahuluan •Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks atau kunci dari penyadap (eavesdropper) atau kriptanalis (cryptanalyst). •Kriptanalis berusaha memecahkan cipherteks dengan suatu serangan terhadap sistem kriptografi.
  • 3. Serangan (attack) •Serangan: setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. •Asumsi: kriptanalis mengetahui algoritma kriptografi yang digunakan Prinsip Kerckhoff: Semua algoritma kriptografi harus publik; hanya kunci yang rahasia. Satu-satunya keamanan terletak pada kunci!
  • 4. Jenis-jenis Serangan •Berdasarkan keterlibatan penyerang dalam komunikasi 1. Serangan pasif (passive attack) - penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima - penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya
  • 7.
  • 8. Jenis-jenis Serangan Metode penyadapan: 1.Wiretapping 2.Electromagnetic eavesdropping 3.Acoustic Eavesdropping
  • 10. How Wiretapping Works (sumber: http://www.howstuffworks.com/wiretapping.htm) When you open up a phone, you can see that the technology inside is very simple. The simplicity of design makes the phone system vulnerable to surreptitious eavesdropping. Inside a standard phone cord, you'll find a red wire and a green wire. These wires form a circuit like the one you might find in a flashlight. Just as in a flashlight, there is a negatively-charged end and a positively-charged end to the circuit. In a telephone cord, the green wire connects to the positive end and the red cord connects to the negative end.
  • 11. Electromagnetic Eavesdropping Lihat info alat penyadap suara GSM: http://indonetwork.web.id/Matama_Security/1168831/spy-ear-gsm-penyadap- suara-dengan-kartu- gsm.htm
  • 13. Jenis-jenis Serangan 2. Serangan aktif (active attack) - penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya - penyerang mengubah aliran pesan seperti: menghapus sebagian cipherteks, mengubah cipherteks, menyisipkan potongan cipherteks palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb
  • 14. Jenis-jenis Serangan •Man-in-the-middle-attack - Serangan aktif yang berbahaya
  • 15. Man-in-the-middle Attack User AI'm A. My publickey is 34..A1Man in the middleI'm B. My publickey is 27..E5I'm B. My publickey is 57..83I'm A. My publickey is 57..83Hi B. We now haveour own secret keyusing Diffie-HellmanHi A. We now haveour own secret keyusing Diffie-HellmanYesYesUser B
  • 16. Man-in-the-middle Attack 1. Alice sends a message to Bob, which is intercepted by Mallory: Alice "Hi Bob, it's Alice. Give me your key"--> Mallory Bob 2. Mallory relays this message to Bob; Bob cannot tell it is not really from Alice: Alice Mallory "Hi Bob, it's Alice. Give me your key"--> Bob 3. Bob responds with his encryption key (Public Key’s Bob): Alice Mallory <--[Bob's_key] Bob
  • 17. 4. Mallory replaces Bob's key with her own, and relays this to Alice, claiming that it is Bob's key: Alice <--[Mallory's_key] Mallory Bob 5. Alice encrypts a message with what she believes to be Bob's key, thinking that only Bob can read it: Alice "Meet me at the bus stop!"[encrypted with Mallory's key]--> Mallory Bob 6. However, because it was actually encrypted with Mallory's key, Mallory can decrypt it (with his private key), read it, modify it (if desired), re-encrypt with Bob's key, and forward it to Bob: Alice Mallory "Meet me at 22nd Ave!"[encrypted with Bob's key]--> Bob 7. Bob thinks that this message is a secure communication from Alice.
  • 18. Man-in-the-middle Attack Man-in-the-middle attack di bidang e-commerce
  • 19. Jenis-jenis Serangan Berdasarkan teknik yang digunakan untuk menemukan kunci: 1. Exhaustive attack /brute force attack •Mengungkap plainteks/kunci dengan mencoba semua kemungkinan kunci. •Pasti berhasil menemukan kunci jika tersedia waktu yang cukup
  • 20. Jenis-jenis Serangan Tabel 1 Waktu yang diperlukan untuk exhaustive key search (Sumber: William Stallings, Data and Computer Communication Fourth Edition) Ukuran kunci Jumlah kemungkinan kunci Lama waktu untuk 106 percobaan per detik Lama waktu untuk 1012 percobaan per detik 16 bit 216 = 65536 32.7 milidetik 0.0327 mikrodetik 32 bit 232 = 4.3  109 35.8 menit 2.15 milidetik 56 bit 256 = 7.2  1016 1142 tahun 10.01 jam 128 bit 2128 = 4.3  1038 5.4  1024 tahun 5.4  1018 tahun Solusi: Kriptografer harus membuat kunci yang panjang dan tidak mudah ditebak.
  • 21. Jenis-jenis Serangan 2. Analytical attack •Menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. •Caranya: memecahkan persamaan-persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung peubah- peubah yang merepresentasikan plainteks atau kunci.
  • 22. •Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack. •Solusi: kriptografer harus membuat algoritma kriptografi yang kompleks
  • 23. Jenis-jenis Serangan •Data yang digunakan untuk menyerang sistem kriptografi: 1.Chipertext only. 2.Known plaintext dan corresponding chipertext. 3.Chosen plaintext dan corresponding chipertext. 4.Chosen chipertext dan corresponding plaintext.
  • 24. Jenis-jenis Serangan Berdasarkan ketersediaan data: 1. Chipertext-only attack Kriptanalis hanya memiliki cipherteks Teknik yang digunakan: exhaustive key search dan teknik analisis frekuensi (akan dijelaskan kemudian)
  • 25. 2.Known-plaintext attack Diberikan: P1, C1 = Ek(P1), P2, C2 = Ek(P2), … , Pi , Ci = Ek(Pi) Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek(Pi+1).
  • 26. Beberapa pesan yang formatnya terstruktur membuka peluang untuk menerka plainteks dari cipherteks yang bersesuaian. Contoh: From dan To di dalam e-mail, ”Dengan hormat”, wassalam, pada surat resmi. #include, program, di dalam source code
  • 27. 3.Chosen-plaintext attack Kriptanalis dapat memilih plainteks tertentu untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci. Diberikan: P1, C1 = Ek(P1), P2, C2 = Ek(P2), …, Pi, Ci = Ek(Pi) di mana kriptanalis dapat memilih diantara P1, P2, …, Pi Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek(Pi+1).
  • 28. Jenis-jenis Serangan Kriptanalis ke-1 mengubah PIN lalu memasukkan PIN tsb ke ATM Cipher(k, PIN) ATM mengenkripsi PIN dengan kunci k lalu mengirim cipherteks ke komputer di bank Kriptanalis ke-2 menyadap cipherteks dan mempelajarinya untuk mendeduksi kunci k Chosen-plaintext attack
  • 29. Jenis-jenis Serangan 4. Adaptive-chosen-plaintext attack Kriptanalis memilih blok plainteks yang besar, lalu dienkripsi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya, begitu seterusnya. 5. Chosen-ciphertext attack Diberikan: C1, P1 = Dk(C1), C2, P2 = Dk(P2), …, Ci, Pi = Dk(Ci) Deduksi: k (yang mungkin diperlukan untuk mendekripsi pesan pada waktu yang akan datang).
  • 30. Jenis Serangan Lainnya: 6. Chosen-key attack Kriptanalis memiliki pengetahuan mengenai hubungan antara kunci-kunci yang berbeda, dan memilih kunci yang tepat untuk mendekripsi pesan 7. Rubber-hose cryptanalysis Mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang memegang kunci memberinya kunci untuk mendekripsi pesan
  • 31. Serangan jenis lainnya: 7. Rubber-hose cryptanalysis Mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang memegang kunci memberinya kunci untuk mendekripsi pesan
  • 32. •Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila ia memenuhi tiga kriteria berikut: 1.Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.
  • 33. 2.Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut. 3.Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.