SlideShare a Scribd company logo
1 of 21
Serangan pada RSA dengan Pendekatan
Genetic Algorithm

Yusuf Cahyo Nugroho
OutLine













Latar Belakang Masalah
Rumusan Masalah
Tujuan Penelitian
Literatur Review
Metodologi
Hasil yang Diharapkan
Latar Belakang Masalah



Data digital yang kita kirim melalui jaringan komputer tidak dienkripsi pada layer transport, netw


Latar Belakang Masalah



Maka untuk mengamankan data rahasia yang ingin dikirim, data dienkripsi pada layer applicatio


Latar Belakang Masalah



Kebanyakan enkripsi dilakukan dengan RSA.
Contoh :




Latar Belakang Masalah



Facebook


Latar Belakang Masalah



Twitter


Latar Belakang Masalah



SIAKNG


Latar Belakang Masalah



Apa itu RSA?
Public Key : e dan N
Private Key : p , q dan d
N = p*q
Cara kerja :
Sender melakukan enkripsi dengan public key.
plaintext^e mod N
Receiver melakukan dekripsi dengan private key.
ciphertext^d mod N


















Latar Belakang Masalah



Kita bisa mendapatkan private key dengan cara brute force:
For ii 2 to N do
if N mod ii==0 then
return ii;
break;
end
end














Latar Belakang Masalah



Masalahnya N sebesar ini :
3082010a0282010100c628ad7b17790afb3fc5152825f578ced1b7a68bcf9dd358214b0f2a80996
Butuh waktu 200 tahun untuk super computer menyelesaikannya






Latar Belakang Masalah



Butuh pendekatan lain.
GA mungkin bisa.
Tapi apa representasi kromosom dan seperti apa fitness functionnya.






Rumusan Masalah



Apakah private key RSA bisa didapatkan dengan serangan yang menggunakan pendekatan G
Sebarapa efisien serangan itu?
Bagaimana representasi kromosomnya?
Apa fitness function yang tepat untuk permasalahan ini?








Tujuan Penelitian



Mampu menciptakan algoritma yang bisa melakukan serangan pada RSA dengan lebih cepat d


Literatur Review



GAS are stochastic adaptive algorithms that start with a population of randomly generated c


Literatur Review



We present a modern approach of detecting the computer network security attacks (commonly


Literatur Review



if gcd(p-1,q-1) is small, as is typically the case, and if d has up to approximately one-quarter as
(Sattar J Aboud 2009)




Metodologi



Representasi Kromosom :
Fitness Function:
Satu bit string yang melambangkan faktor dari N (p atau q) bit string. Semakin kecil hasil mod
Ciphertext mod yang dicari.
Dua bit string yang melambangkan faktor dua N (p dan N yang cocok dengan perkalian 2 bit s
Panjang bit q) yang dicari.












Metodologi



Selection
Elitis
Tournament






Metodologi



Melakukan beberapa percobaan empiris dengan angka yang sederhana dengan kombinasi Re
Menganalisis waktu yang dibutuhkan untuk tiap kombinasi.




Hasil yang Diharapkan



ey RSA bisa didapatkan dengan serangan yang menggunakan pendekatan Genetic Algorithm secara

More Related Content

Viewers also liked

Roba Esta Presentacion! (Steal This Presentation!)
Roba Esta Presentacion! (Steal This Presentation!)Roba Esta Presentacion! (Steal This Presentation!)
Roba Esta Presentacion! (Steal This Presentation!)Jesse Desjardins - @jessedee
 
Connect With Your Audience
Connect With Your AudienceConnect With Your Audience
Connect With Your AudienceSlides That Rock
 
My Tweet Story: How I Joined the Conversation & Why You Should Too
My Tweet Story: How I Joined the Conversation & Why You Should TooMy Tweet Story: How I Joined the Conversation & Why You Should Too
My Tweet Story: How I Joined the Conversation & Why You Should TooParker Brand Creative Services
 
Presenters Tool Belt - What Every Presenter Should Carry
Presenters Tool Belt - What Every Presenter Should CarryPresenters Tool Belt - What Every Presenter Should Carry
Presenters Tool Belt - What Every Presenter Should CarryEmpowered Presentations
 
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...Empowered Presentations
 
Healthcare Napkins All
Healthcare Napkins AllHealthcare Napkins All
Healthcare Napkins AllDan Roam
 

Viewers also liked (10)

Roba Esta Presentacion! (Steal This Presentation!)
Roba Esta Presentacion! (Steal This Presentation!)Roba Esta Presentacion! (Steal This Presentation!)
Roba Esta Presentacion! (Steal This Presentation!)
 
Connect With Your Audience
Connect With Your AudienceConnect With Your Audience
Connect With Your Audience
 
My Tweet Story: How I Joined the Conversation & Why You Should Too
My Tweet Story: How I Joined the Conversation & Why You Should TooMy Tweet Story: How I Joined the Conversation & Why You Should Too
My Tweet Story: How I Joined the Conversation & Why You Should Too
 
Presenters Tool Belt - What Every Presenter Should Carry
Presenters Tool Belt - What Every Presenter Should CarryPresenters Tool Belt - What Every Presenter Should Carry
Presenters Tool Belt - What Every Presenter Should Carry
 
Shift Happens
Shift HappensShift Happens
Shift Happens
 
THIRST
THIRSTTHIRST
THIRST
 
Social Media for Business
Social Media for BusinessSocial Media for Business
Social Media for Business
 
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
 
You Suck At PowerPoint! by @jessedee
You Suck At PowerPoint! by @jessedeeYou Suck At PowerPoint! by @jessedee
You Suck At PowerPoint! by @jessedee
 
Healthcare Napkins All
Healthcare Napkins AllHealthcare Napkins All
Healthcare Napkins All
 

Similar to Presentasi PI pptx

Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxdewi892106
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaTerminal Purba
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikArie Purwanto
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
121612 paper-game dev-cisco
121612 paper-game dev-cisco121612 paper-game dev-cisco
121612 paper-game dev-ciscoudin syamsudin
 
Tugas penulisan karya ilmiah
Tugas penulisan karya ilmiahTugas penulisan karya ilmiah
Tugas penulisan karya ilmiahPUTRIESMERALDA1
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 

Similar to Presentasi PI pptx (15)

Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
 
2863344
28633442863344
2863344
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
121612 paper-game dev-cisco
121612 paper-game dev-cisco121612 paper-game dev-cisco
121612 paper-game dev-cisco
 
Berkas
Berkas Berkas
Berkas
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
Tugass 1
Tugass 1Tugass 1
Tugass 1
 
Tugas penulisan karya ilmiah
Tugas penulisan karya ilmiahTugas penulisan karya ilmiah
Tugas penulisan karya ilmiah
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Algo dn pemrogaman
Algo dn pemrogamanAlgo dn pemrogaman
Algo dn pemrogaman
 

Presentasi PI pptx