Keamanan Algoritma Kriptografi Jenis-jenis Serangan Kriptografi

Karena keamanan sistem secara eksklusif ditentukan oleh kunci, maka panjang kunci menentukan keamanan sistem. Semakin panjang kunci, maka jumlah kemungkinan diterka semakin besar. Kunci sepanjang 32 bit berarti memiliki kemungkinan diterka sebanyak 2 32 = 4,3 x 10 9 buah terkaan. Semakin panjang kunci, maka factor kerja work factor untuk menemukan kunci semakin besar.

2.4.1. Keamanan Algoritma Kriptografi

Lars Knudsen mengelompokkan hasil kriptanalisis ke dalam beberapa kategori berdasarkan jumlah dan kualitas informasi yang berhasil ditemukan, yaitu: 1. Pemecahan total total breack, kriptanalis menemukan kunci K, sehingga dekripsi D k C = P. 2. Deduks i global global deduction, kriptanalis menemukan algoritma alternatif, A, yang ekivalen dengan D k C tetapi tidak mengetahui kunci K. 3. Deduksi Lokal instancelocal deduction, kriptanalis menemukan plainteks dan cipherteks yang disadap. 4. Deduksi informasi information deduction, kriptanalis menemukan beberapa informasi prihal kunci atau plainterks. Misalnya kriptanalis mengetahui beberapa bit kunci, kriptanalis mengetahui bahasa yang digunakan untuk menulis plainteks, kriptanalis mengetahui format plainteks, dan sebagainya. Sebuah algoritma kriptografi dikatakan aman mutlak tanpa syarat unconditionally secure bila cipherteks yang dihasilkan oleh algoritma tersebut tidak mengandung cukup informasi untuk menentukan plainteksnya. Artinya, cipherteks Universitas Sumatera Utara sebanyak berapapun yang dimiliki kriptanalis tidak memberikan informasi yang cukup untuk dideduksi plainteks yang berkirespondensi dengan cipherteks tersebut. Sebaliknya, sebuah algoritma kriptografi dikatakan aman secara komputasi computationally secure bila memenuhi kriteria berikut: 1. Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut. 2. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.

2.4.2. Jenis-jenis Serangan Kriptografi

Ada beberapa jenis serangan yang mungkin dilakukan oleh pemecah code criptanalis, dengan asumsi algoritma enkripsi telah dikenal, yaitu 1. Ciphertext only attack, Ini adalah serangan yang paling umum namun paling sulit karena informasi yang tersedia hanyalah cipherteks saja. Kripatanalis memiliki beberapa cipherteks dari beberapa pesan, semuanya dienkripsi dengan algoritma yang sama. Tugas kriptanalis adalah menemukan plainteks sebanyak mungkin dari cipherteks tersebut atau menemukan kunci yang digunakan untuk mendekripsikan cipherteks tersebut. Secara formal hal ini diformulasikan sebagai berikut: Diberikan: C 1 = E k P 1 , C 2 = E k P 2 ,…,C i = E k P i Deduksi: P 1 , P 2 ,…,P i atau k untuk mendapatkan P i+1 dari C i+1 = E k P i+1 Untuk mendeduksi plainteks dari cipherteks, kriptanalis mungkin menggunakan beberapa cara, seperti mencoba semua kemungkinan kunci exhaustive search, Universitas Sumatera Utara menggunakan teknik analisis frekuensi, membuat terkaan berdasarkan informasi yang diketahui misalnya bahasa yang digunakan untuk menulis plainteks, dan sebagainya. 2. Known plaintext attack Ini adalah jenis serangan dimana kriptanalis memiliki pasangan plainteks dan cipherteks yang berkoresponden. Secara formal hal ini diformulasikan sebagai berikut: Diberikan: P 1 ,C 1 = E k P 1 ; P 2 ,C 2 = E k P 2 ; …; P i ,C i = E k P i Deduksi: k untuk mendapatkan P i+1 dari C i+1 = E k P i+1 Plainteks mungkin diperoleh dengan mempelajari karakteristik pesan. Beberapa pesan yang formatnya terstruktur membuka peluang kepada kriptanalis untuk menerka plainteks dari cipherteks yang bersesuaian. Misalnya surat-surat resmi seperti surat diplomatik selalu dimulai dengan kata “Dengan Hormat” , “Dear Sir”, dan sebagainya. Jika kriptanalis memperoleh cipherteks dari surat resmi, ia dapat menerka bahwa bahwa potongan cipherteks pada bagian awal surat berkoresponden dengan plainteks “Dengan hormat”. Contoh lain terdapat pada e-mail yang selalu dimulai dengan kata “From” dan “To”. Berkas-berkas yang dikodekan dengan format postscript juga selalu diawali dengan format yang sama sehingga peluang menerka plainteks lebih besar. Begitu juga pesan pengiriman uang secara elektronik yang mempunya format standard. 3. Chosen plainteks attack Serangan jenis ini lebih hebat daripada known plaintext attack, karena kriptanalis dapat memilih plainteks yang dimilikinya untuk dienkripsikan, yaitu plainteks- Universitas Sumatera Utara plainteks yang lebih mengarahkan penemuan kunci. Secara formal hal ini diformulasikan sebagau berikut: Diberikan: P 1 , C 1 = E k P 1 ; P 2 , C 2 = E k P 2 ;…; P i , C i = E k P i dimana kriptanalis dapat memilih diantara P 1 ,P 2 ,…,P i Deduksi: k untuk mendapatkan P i +1 dari C i +1 = E k P i +1 Kasus khusus dari chosen plainteks attack adalah adaptive chosen plainteks attack. Misalnya kriptanalis memilih blok plainteks yang besar, lalu dienkripsikan, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil enkripsi sebelumnya, begitu seterusnya. 4. Chosen ciphertext attack Ini adalah jenis serangan dimana criptanalis memilih cipherteks untuk didekripsikan dan memiliki akses ke plainteks hasil dekripsi. Jenis serangan ini biasanya dipakai pada sistem kriptografi. Secara formal hal ini diformulasikan sebagai berikut: Diberikan: C 1 , P 1 = D k C 1 ; C 2 , P 2 = D k C 2 ;…;C i , P i = D k C i Deduksi: k yang mungkin diperlukan untuk mendekripsikan pesan pada waktu yang akan datang. Kasus khusus dari serangan ini adalah adaptive chosen ciphertext attack. Misalnya kriptanalis memilih sejumlah cipherteks untuk didekripsikan, lalu berdasarkan hasil dekripsi ini kriptanalis memilh cipherteks berikutnya. 5. Chosen text attack Ini adalah jenis serangan yang merupakan kombinasi chosen plaintext attack dan chosen plaintext attack. Universitas Sumatera Utara

2.5. Data Encryption Standard DES