4. Chosen-ciphertext attack.
Ini adalah jenis serangan dimana kriptanalis memilih chipertext untuk didekripsikan dan memiliki akses ke plaintext hasil dekripsi misalnya
terhadap mesin elektronik yang melakukan dekripsi secara otomatis. Jenis serangan ini bisaanya dipakai pada sistem kriptografi.
5. Chosen-text attack.
Ini adalah jenis serangan yang merupakan kombinasi chosen-plaintext dan chosen-ciphertext attack.
c. Berdasarkan teknik yang digunakan dalam menemukan kunci, dibagi atas:
1. Exhaustive attack atau brute force attack.
Ini adalah serangan untuk mengungkap plaintext atau kunci dengan mencoba semua kemungkinan kunci. Diasumsikan kriptanalis mengetahui algoritma
kriptografi yang digunakan oleh pengirim pesan. Selain itu kriptanalis memiliki sejumlah chipertext dan atau plaintext yang bersesuaian.
2. Analytical attack.
Pada jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci tetapi menganalisis kelemahan algoritma kriptografi untuk mengurangi
kemungkinan kunci yang tidak mungkin ada. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan oleh pengirim pesan.
Analisis dapat menggunakan pendekatan matematik dan statistik dalam rangka menemukan kunci. Secara statistik misalnya dengan menggunakan analisis
frekuensi, sedangkan secara matematik dengan memecahkan persamaan- persamaan matematika yang diperoleh dari defenisi suatu algoritma
kriptografi yang mengandung peubah-peubah yang merepresentasikan plaintext atau kunci.
2.4 Prinsip Penyandian Shannon.
Pada tahun 1949, Shannon mengemukakan dua prinsip properties penyandian encoding data. Kedua prinsip ini dipakai dalam perancangan cipher blok yang kuat.
Kedua prinsip Shannon tersebut adalah:
Universitas Sumatera Utara
1. Confusion
Prinsip ini menyembunyikan hubungan apapun yang ada antara plaintext, chipertext, dan kunci. Sebagai contoh, pada cipher substitusi seperti caesar
cipher, hubungan antara chipertext dan plaintext mudah diketahui, karena satu huruf yang sama pada plaintext diganti dengan satu huruf yang sama pada
chipertext-nya. Prinsip confusion akan membuat kriptanalis frustasi untuk mencari pola-pola statistik yang muncul pada chipertext. Confusion yang bagus membuat
hubungan statistik antara plaintext, chipertext, dan kunci menjadi sangat rumit. 2.
Diffusion Prinsip ini menyebarkan pengaruh satu bit plaintext atau kunci ke sebanyak
mungkin chipertext. Sebagai contoh, pengubahan kecil pada plaintext sebanyak satu atau dua bit menghasilkan perubahan pada chipertext yang tidak dapat
diprediksi. Prinsip diffusion juga menyembunyikan hubungan statistik antara plaintext, chipertext, dan kunci dan membuat kriptanalisis menjadi sulit. Untuk
mendapatkan keamanan yang bagus, prinsip confusion dan diffusion diulang berkali-kali pada sebuah blok tunggal dengan kombinasi yang berbeda-beda.
2.5 One Time Pad
Suatu algoritma dikatakan aman, apabila belum ada tidak ada cara untuk menemukan plaintext-nya. Sampai saat ini, hanya algoritma One Time Pad OTP yang dinyatakan
tidak dapat dipecahkan meskipun diberikan sumber daya yang tidak terbatas.
Prinsip enkripsi pada algoritma ini adalah dengan mengkombinasikan masing- masing karakter pada plaintext dengan satu karakter pada kunci. Oleh karena itu,
panjang kunci setidaknya harus sama dengan panjang plaintext. Secara teori, adalah hal yang tak mungkin untuk mendekripsi chipertext tanpa mengetahui kuncinya.
Sebab jika kunci yang digunakan salah, akan diperoleh hasil yang salah juga, atau bukan plaintext yang seharusnya. Kemudian setiap kuncinya hanya boleh digunakan
untuk sekali pesan. Pengambilan kunci harus dilakukan secara acak supaya tidak dapat diterka lawan dan jumlah karakter kunci harus sebanyak jumlah karakter pesan.
Universitas Sumatera Utara
Sebagai contoh: Sebuah pesan ”MEDAN” akan dienkripsi dengan kunci”XYZAC” dengan perhitungan sebagai berikut, maka akan diperoleh hasil
enkripsi”KDDBI” Pesan plaintext
: 13M 5E 4D 1A 14N
Kunci :
24X 25Y 26Z 1A 3C Pesan + kunci
: 37
30 30
2 17
Pesan + kunci mod 26 :
11K 4D 4D 2B 17I
Untuk mendekripsinya, maka dilakukan proses kebalikannya, yaitu. Ciphertext
: 11K 4D 4D 2B 17I
Kunci :
24X 25Y 26Z 1A 3C Ciphertext - kunci
: -13
-21 -22
1 14
Ciphertext - kunci mod 26 :
13M 5E 4D 1A 14N
Ketika ada pihak lain yang ingin mencoba mendekripsi ciphertext tersebut, tanpa mengetahui kuncinya, maka dapat diperoleh plaintext yang berbeda dari yang
seharusnya, contohnya;
Ciphertext :
11K 4D 4D 2B 17I Kunci yang mungkin
: 17T 25Q 7U 10R 8I
Ciphertext - kunci :
-6 -21
-11 -8
9 Ciphertext - kunci mod 26
: 20T 5E 15O 18R 9I
Pada deskripsi ini, diperoleh plaintext ”TEORI”. Sistem pada contoh di atas.
Penerima pesan menggunakan One Time Pad yang sama untuk mendekripsikan karakter-karakter ciphertext menjadi karakter-karakter plaintext
dengan persamaan: pi = ci – ki mod 26
Contoh: Plaintext
: MEDAN Kunci
: XYZAC Misalkan A = 1, B = 2, …, Z = 26.
Chipertext : KDDBI
Universitas Sumatera Utara
yang mana diperoleh sebagai berikut: M + X mod 26 = K
E + Y mod 26 = D D + Z mod 26 = D, dst
Perhatikan bahwa panjang kunci sama dengan panjang plaintext, sehingga tidak ada kebutuhan mengulang penggunaan kunci selama proses enkripsi. Setelah
pengirim mengenkripsikan pesan dengan One Time Pad, ia menghancurkan One Time Pad tersebut makanya disebut satu kali pakai atau one time.
Sistem cipher One Time Pad ini tidak dapat dipecahkan karena barisan kunci acak yang ditambahkan ke pesan plaintext yang tidak acak menghasilkan ciphertext
yang seluruhnya acak. Beberapa barisan kunci yang digunakan untuk mendekripsi chipertext mungkin menghasilkan pesan-pesan plaintext yang mempunyai makna,
sehingga kriptanalis tidak punya cara untuk menentukan plaintext mana yang benar. Meskipun One Time Pad merupakan cipher yang sempurna aman, namun faktanya ia
tidak digunakan secara universal dalam aplikasi kriptografi sebagai satu-satunya sistem cipher yang tidak dapat dipecahkan hanya sedikit sistem komunikasi yang
menggunakan One Time Pad. Malahan orang masih tetap menggunakan sistem cipher yang dapat dipecahkan. Alasannya adalah dari segi kepraktisan, yaitu karena
panjang kunci harus sama dengan panjang pesan, maka One Time Pad hanya cocok untuk pesan berukuran kecil.
Semakin besar ukuran pesan, semakin besar pula ukuran kunci. Pada aplikasi kriptografi untuk mengenkripsikan data tersimpan, timbul masalah lain dalam
penyimpanan kunci. Karena kunci dibangkitkan secara acak, maka ‘tidak mungkin’ pengirim dan penerima membangkitkan kunci yang sama secara simultan. Jadi, salah
seorang dari mereka harus membangkitkan kunci lalu mengirimkannya ke pihak lain.
Karena kerahasiaan kunci harus dijamin, maka perlu ada perlindungan selama pengiriman kunci. Jika hanya ada satu saluran komunikasi, maka pengirim dan
penerima pesan perlu barisan kunci One Time Pad lain untuk melindungi kunci One Time Pad pertama, One Time Pad ketiga untuk melindungi One Time Pad pertama,
Universitas Sumatera Utara
dan seterusnya. Hal ini menghasilkan kumpulan barisan kunci One Time Pad yang tidak berhingga banyaknya.
Mengirimkan barisan kunci melalui saluran komunikasi yang digunakan untuk pengiriman pesan juga tidak praktis karena pertimbangan lalu lintas traffic pesan
yang padat. Oleh karena itu, One Time Pad hanya dapat digunakan jika tersedia saluran komunikasi kedua yang cukup aman untuk mengirim kunci. Saluran kedua ini
umumnya lambat dan mahal. Misalnya pada perang dingin antara AS dan Uni Soviet dahulu, One Time Pad dibangkitkan, disimpan, lalu dikirim dengan menggunakan
jasa kurir yang aman. Penting diingat bahwa saluran kedua yang aman tersebut umumnya lambat dan mahal.
Universitas Sumatera Utara
BAB 3
ANALISIS DAN PEMODELAN PERANGKAT LUNAK
3.1 Analisis Masalah