Karena keamanan sistem secara eksklusif ditentukan oleh kunci, maka panjang kunci menentukan keamanan sistem. Semakin panjang kunci, maka jumlah kemungkinan
diterka semakin besar. Kunci sepanjang 32 bit berarti memiliki kemungkinan diterka sebanyak 2
32
= 4,3 x 10
9
buah terkaan. Semakin panjang kunci, maka factor kerja work factor untuk menemukan kunci semakin besar.
2.4.1. Keamanan Algoritma Kriptografi
Lars Knudsen mengelompokkan hasil kriptanalisis ke dalam beberapa kategori berdasarkan jumlah dan kualitas informasi yang berhasil ditemukan, yaitu:
1. Pemecahan total total breack, kriptanalis menemukan kunci K, sehingga
dekripsi D
k
C = P. 2.
Deduks i global global deduction, kriptanalis menemukan algoritma alternatif, A, yang ekivalen dengan D
k
C tetapi tidak mengetahui kunci K. 3.
Deduksi Lokal instancelocal deduction, kriptanalis menemukan plainteks dan cipherteks yang disadap.
4. Deduksi informasi information deduction, kriptanalis menemukan beberapa
informasi prihal kunci atau plainterks. Misalnya kriptanalis mengetahui beberapa bit kunci, kriptanalis mengetahui bahasa yang digunakan untuk menulis plainteks,
kriptanalis mengetahui format plainteks, dan sebagainya. Sebuah algoritma kriptografi dikatakan aman mutlak tanpa syarat
unconditionally secure bila cipherteks yang dihasilkan oleh algoritma tersebut tidak mengandung cukup informasi untuk menentukan plainteksnya. Artinya, cipherteks
Universitas Sumatera Utara
sebanyak berapapun yang dimiliki kriptanalis tidak memberikan informasi yang cukup untuk dideduksi plainteks yang berkirespondensi dengan cipherteks tersebut.
Sebaliknya, sebuah algoritma kriptografi dikatakan aman secara komputasi computationally secure bila memenuhi kriteria berikut:
1. Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung
di dalam cipherteks tersebut. 2.
Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.
2.4.2. Jenis-jenis Serangan Kriptografi
Ada beberapa jenis serangan yang mungkin dilakukan oleh pemecah code criptanalis, dengan asumsi algoritma enkripsi telah dikenal, yaitu
1. Ciphertext only attack, Ini adalah serangan yang paling umum namun paling sulit karena informasi yang
tersedia hanyalah cipherteks saja. Kripatanalis memiliki beberapa cipherteks dari beberapa pesan, semuanya dienkripsi dengan algoritma yang sama. Tugas kriptanalis
adalah menemukan plainteks sebanyak mungkin dari cipherteks tersebut atau menemukan kunci yang digunakan untuk mendekripsikan cipherteks tersebut. Secara
formal hal ini diformulasikan sebagai berikut: Diberikan: C
1
= E
k
P
1
, C
2
= E
k
P
2
,…,C
i
= E
k
P
i
Deduksi: P
1
, P
2
,…,P
i
atau k untuk mendapatkan P
i+1
dari C
i+1
= E
k
P
i+1
Untuk mendeduksi plainteks dari cipherteks, kriptanalis mungkin menggunakan beberapa cara, seperti mencoba semua kemungkinan kunci exhaustive search,
Universitas Sumatera Utara
menggunakan teknik analisis frekuensi, membuat terkaan berdasarkan informasi yang diketahui misalnya bahasa yang digunakan untuk menulis plainteks, dan
sebagainya. 2. Known plaintext attack
Ini adalah jenis serangan dimana kriptanalis memiliki pasangan plainteks dan cipherteks yang berkoresponden. Secara formal hal ini diformulasikan sebagai
berikut: Diberikan: P
1
,C
1
= E
k
P
1
; P
2
,C
2
= E
k
P
2
; …; P
i
,C
i
= E
k
P
i
Deduksi: k untuk mendapatkan P
i+1
dari C
i+1
= E
k
P
i+1
Plainteks mungkin diperoleh dengan mempelajari karakteristik pesan. Beberapa pesan yang formatnya terstruktur membuka peluang kepada kriptanalis untuk menerka
plainteks dari cipherteks yang bersesuaian. Misalnya surat-surat resmi seperti surat diplomatik selalu dimulai dengan kata “Dengan Hormat” , “Dear Sir”, dan
sebagainya. Jika kriptanalis memperoleh cipherteks dari surat resmi, ia dapat menerka bahwa bahwa potongan cipherteks pada bagian awal surat berkoresponden dengan
plainteks “Dengan hormat”. Contoh lain terdapat pada e-mail yang selalu dimulai dengan kata “From” dan “To”. Berkas-berkas yang dikodekan dengan format
postscript juga selalu diawali dengan format yang sama sehingga peluang menerka plainteks lebih besar. Begitu juga pesan pengiriman uang secara elektronik yang
mempunya format standard. 3. Chosen plainteks attack
Serangan jenis ini lebih hebat daripada known plaintext attack, karena kriptanalis dapat memilih plainteks yang dimilikinya untuk dienkripsikan, yaitu plainteks-
Universitas Sumatera Utara
plainteks yang lebih mengarahkan penemuan kunci. Secara formal hal ini diformulasikan sebagau berikut:
Diberikan: P
1
, C
1
= E
k
P
1
; P
2
, C
2
= E
k
P
2
;…; P
i
, C
i
= E
k
P
i
dimana kriptanalis dapat memilih diantara P
1
,P
2
,…,P
i
Deduksi: k untuk mendapatkan P
i
+1 dari C
i
+1 = E
k
P
i
+1 Kasus khusus dari chosen plainteks attack adalah adaptive chosen plainteks attack.
Misalnya kriptanalis memilih blok plainteks yang besar, lalu dienkripsikan, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil enkripsi sebelumnya, begitu
seterusnya. 4. Chosen ciphertext attack
Ini adalah jenis serangan dimana criptanalis memilih cipherteks untuk didekripsikan dan memiliki akses ke plainteks hasil dekripsi. Jenis serangan ini biasanya dipakai
pada sistem kriptografi. Secara formal hal ini diformulasikan sebagai berikut: Diberikan: C
1
, P
1
= D
k
C
1
; C
2
, P
2
= D
k
C
2
;…;C
i
, P
i
= D
k
C
i
Deduksi: k yang mungkin diperlukan untuk mendekripsikan pesan pada waktu yang akan datang.
Kasus khusus dari serangan ini adalah adaptive chosen ciphertext attack. Misalnya kriptanalis memilih sejumlah cipherteks untuk didekripsikan, lalu berdasarkan hasil
dekripsi ini kriptanalis memilh cipherteks berikutnya. 5. Chosen text attack
Ini adalah jenis serangan yang merupakan kombinasi chosen plaintext attack dan chosen plaintext attack.
Universitas Sumatera Utara
2.5. Data Encryption Standard DES