Penyerangan Waktu RSA Ron Rivest, Adi Shamir, dan Len Adleman

2.2.13 Penyerangan ciphertext Adaptive

Pada tahun 1998, Daniel Bleichenbacher menjelaskan penggunaan penyerangan ciphertext adaptive, terhadap pesan yang terenkripsi menggunakan RSA dan menggunakan PKCS 1 v1 padding scheme. Dikarenakan kecacatan pada skema PKCS 1, Bleichenbacher mampu untuk melakukan serangkaian serangan terhadap implementasi RSA pada protokol Secure Socket Layer, dan secara potensial dapat memperoleh kunci- kunci yang digunakan. Oleh karena itu, para pengguna kriptografi menganjurkan untuk menggunakan padding scheme yang relatif terbukti aman seperti Optimal Asymmetric Encryption Padding, dan Laboratorium RSA telah merilis versi terbaru dari PKCS 1 yang tidak lemah terdapat serangan ini [6].

2.2.14 Kekuaatan dan Keamanan RSA 1.

Keamanan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi faktor primanya, yang dalam hal ini n = p × q.

2. Sekali n berhasil difaktorkan menjadi p dan q, maka

φ n = p – 1 q – 1 dapat dihitung. Selanjutnya, karena kunci enkrispi PK diumumkan tidak rahasia, maka kunci dekripsi SK dapat dihitung dari persamaan PK ⋅ SK ≡ 1 mod φ n.

3. Penemu algoritma RSA menyarankan nilai p dan q panjangnya lebih dari

100 digit. Dengan demikian hasil kali n = p × q akan berukuran lebih dari 200 digit. Menurut Rivest dan kawan-kawan, uasaha untuk mencari faktor bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar tahun dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik.

4. Untunglah algoritma yang paling mangkus untuk memfaktorkan bilangan

yang besar belum ditemukan. Inilah yang membuat algoritma RSA tetap dipakai hingga saat ini. Selagi belum ditemukan algoritma yang mangkus untuk memfaktorkan bilangan bulat menjadi faktor primanya, maka algoritma RSA tetap direkomendasikan untuk menyandikan pesan.

2.3 Digital signature Tandatangan Digital

Digital signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya tidak ada yang berubah. Dengan begitu, digital signature dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu authenticity dan nonrepudiation. Digital signature memungkinkan penerima informasi untuk menguji terlebih dahulu keaslian informasi yang didapat dan juga untuk meyakinkan bahwa data yang diterimanya itu dalam keadaan utuh. Untuk membuka Digital signature tersebut diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka Digital signature juga ikut berubah sehingga kunci privat yang ada tidak akan bisa membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu authenticity, artinya adalah keaslian data dapat terjamin dari perubahan-perubahan yang dilakukan pihak luar. Dengan cara yang sama, pengirim data tidak dapat menyangkal data yang telah dikirimkannya. Bila digital signature cocok dengan kunci privat yang dipegang oleh penerima data, maka dapat dipastikan bahwa pengirim adalah pemegang kunci privat yang sama. Digital signature merupakan salah satu implementasi protokol kriptografi yang hasil enkripsi itulah yang digunakan sebagai tanda-tangan digital. Kemudian tanda-tangan digital digabungkan ke pesan, lalu keduanya dikirimkan lewat saluran komunikasi. Jika pada sistem Kriptografi kunci-asimetri, untuk mengenkripsi pesan menggunakan kunci-publik, sedangkan untuk mengdekripsi pesan menggunakan kunci-privat. Maka setiap orang memungkinkan untuk mengetahui kunci-publik sehingga tidak dapat digunakan untuk proses otentikasi pesan. Pada sistem digital signature untuk mengenkripsi nilai hash dari pesan menggunakan kunci-privat, sedangkan untuk mendapatkan nilai hash dari pesan yang dikirimkan dengan melakukan dekripsi menggunakan kunci-publik. Dengan