9
Tabel 2.2 Kelebihan dan Kekurangan Kriptografi Kunci Asimetri Lanjutan Kelebihan
Kelemahan
tanda tangan digital pada pesan. orang,
maka cipherteks
tidak memberikan informasi mengenai
otentikasi pengirim Tidak ada algoritma kunci asimetri
yang terbukti aman sama seperti blok
chipper. Kebanyakan
algoritma mendasarkan
keamanannya pada
sulitnya memecahkan
persoalan-persoalan aritmetik pemfaktoran, logaritmik,
dsb yang
menjadi dasar
pembangkitan kunci Pada pengiriman pesan, terdapat dua masalah penting yang harus diatasi, yaitu
integritas dan otentikasi pesan. Tidak menutup kemungkinan bahwa pada saat pengiriman pesan, ada pihak ketiga yang dengan sengaja merubah dan memodifikasi
isi pesan tersebut, sehingga dapat menimbulkan masalah yang serius. Masalah integritas ini penting untuk diatasi.
2.3. Keamanan Sistem Kriptografi
Suatu sistem kriptografi merupakan sebuah himpunan algoritma, seluruh kemungkinan plainteks, cipherteks, kunci, dan proses manajemen kunci yang
digunakan Oppliger, 2005 . 2.3.1. Kriteria Keamanan Kriptografi
Sebuah algoritma kriptografi dikatakan aman computationally secure bila memenuhi tiga kriteria berikut:
1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.
Universitas Sumatera Utara
Universitas Sumatera Utara
Universitas Sumatera Utara
12
2.4. Jenis-Jenis Serangan Terhadap Sistem Kriptografi
Berikut ini adalah jenis-jenis serangan terhadap sistem kriptografi yang didefenisikan oleh Munir ,2006 yaitu:
2.4.1. Berdasarkan keterlibatan penyerang dalam komunikasi 1. Serangan Pasif
Pada jenis serangan ini, penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, namun penyerang menyadap semua pertukaran pesan
antara kedua entitas tersebut. Tujuannya adalah untuk mendapatkan sebanyak mungkin informasi yang digunakan untuk kriptanalis.
2. Serangan Aktif Pada jenis serangan ini, penyerang mengintervensi komunikasi dan ikut
mempengaruhi sistem untuk keuntungan dirinya. Misalnya penyerang mengubah aliran pesan seperti menghapus sebagian cipherteks, mengubah cipherteks,
menyisipkan potongan cipherteks palsu, me-replay pesan lama, mengubah informasi yang tersimpan dan sebagainya. Contoh dari serangan ini adalah man-
in-the-middle attack 2.4.2. Berdasarkan banyaknya informasi yang diketahui kriptanalis
1. Chipertext-only attack Ini adalah jenis serangan umum namun paling sulit karena informasi yang
tersedia hanyalah cipherteks saja. Kriptanalis memiliki beberapa cipherteks dari beberapa pesan, semuanya dienkripsi dengan algoritma yang sama. Tugas
kriptanalis adalah menemukan plainteks sebanyak mungkin dari cipherteks tersebut atau menemukan kunci yang digunakan untuk mendekripsi.
2. Known-plaintext attack Ini adalah jenis serangan di mana kriptanalis memiliki pasangan plainteks dan
cipherteks yang berkoresponden. 3. Chosen-plaintext attack
Serangan jenis ini lebih hebat daripada known-plaintext attack, karena kriptanalis dapat memilih plainteks yang dimilikinya untuk dienkripsikan, yaitu plainteks-
plainteks yang lebih mengarahkan penemuan kunci.
Universitas Sumatera Utara
13 4. Chosen-ciphertext attack
Ini adalah jenis serangan dimana kriptanalis memilih cipherteks untuk didekripsikan dan memiliki akses ke plainteks hasil dekripsi. Jenis serangan ini
biasanya dipakai pada sistem kriptografi. 5. Chosen-text attack
Ini adalah jenis serangan yang merupakan kombinasi chosen-plaintext attack dan chosen-ciphertext attack.
2.4.3. Berdasarkan teknik yang digunakan dalam menemukan kunci 1. Exhaustive attack atau brute force attack
Ini adalah serangan untuk mengungkap plainteks atau kunci dengan mencoba semua kemungkinan kunci. Diasumsikan kriptanalis mengetahui algoritma
kriptografi yang digunakan oleh pengirim pesan. Selain itu kriptanalis memiliki sejumlah cipherteks danatau plainteks yang bersesuaian.
2. Analytical attack Pada jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan
kunci tetapi menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Diasumsikan kriptanalis mengetahui
algoritma kriptografi yang digunakan oleh pengirim pesan.
2.5. Tandatangan Digital