2.2.13 Penyerangan ciphertext Adaptive
Pada tahun 1998, Daniel Bleichenbacher menjelaskan penggunaan penyerangan ciphertext adaptive, terhadap pesan yang terenkripsi menggunakan
RSA dan menggunakan PKCS 1 v1 padding scheme. Dikarenakan kecacatan pada skema PKCS 1, Bleichenbacher mampu untuk melakukan serangkaian
serangan terhadap implementasi RSA pada protokol Secure Socket Layer, dan secara potensial dapat memperoleh kunci- kunci yang digunakan.
Oleh karena
itu, para
pengguna kriptografi menganjurkan
untuk menggunakan
padding scheme yang relatif terbukti aman seperti Optimal Asymmetric Encryption Padding, dan Laboratorium RSA telah merilis versi
terbaru dari PKCS 1 yang tidak lemah terdapat serangan ini [6].
2.2.14 Kekuaatan dan Keamanan RSA 1.
Keamanan algoritma RSA
terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi faktor primanya, yang dalam
hal ini n = p ×
q.
2. Sekali n berhasil difaktorkan menjadi p dan q, maka
φ n = p – 1 q – 1
dapat dihitung. Selanjutnya, karena kunci enkrispi PK diumumkan tidak rahasia, maka kunci dekripsi SK dapat dihitung dari persamaan PK
⋅ SK
≡ 1 mod
φ n.
3. Penemu algoritma RSA menyarankan nilai p dan q panjangnya lebih dari
100 digit. Dengan demikian hasil kali n = p ×
q akan berukuran lebih dari 200 digit. Menurut Rivest dan kawan-kawan, uasaha untuk mencari faktor
bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar tahun dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah
algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik.
4. Untunglah algoritma yang paling mangkus untuk memfaktorkan bilangan
yang besar belum ditemukan. Inilah yang membuat algoritma RSA tetap dipakai hingga saat ini. Selagi belum ditemukan algoritma yang mangkus
untuk memfaktorkan bilangan bulat menjadi faktor primanya, maka algoritma RSA tetap direkomendasikan untuk menyandikan pesan.
2.3 Digital signature Tandatangan Digital
Digital signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital signature memiliki fungsi sebagai
penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya tidak ada yang berubah. Dengan begitu, digital signature dapat
memenuhi setidaknya dua syarat keamanan jaringan, yaitu authenticity dan nonrepudiation. Digital signature memungkinkan penerima informasi untuk
menguji terlebih dahulu keaslian informasi yang didapat dan juga untuk meyakinkan bahwa data yang diterimanya itu dalam keadaan utuh.
Untuk membuka Digital signature tersebut diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka Digital signature juga ikut berubah
sehingga kunci privat yang ada tidak akan bisa membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu authenticity, artinya adalah keaslian data dapat
terjamin dari perubahan-perubahan yang dilakukan pihak luar. Dengan cara yang sama, pengirim data tidak dapat menyangkal data yang telah dikirimkannya. Bila
digital signature cocok dengan kunci privat yang dipegang oleh penerima data, maka dapat dipastikan bahwa pengirim adalah pemegang kunci privat yang sama.
Digital signature merupakan salah satu implementasi protokol kriptografi yang hasil enkripsi itulah yang digunakan sebagai tanda-tangan digital. Kemudian
tanda-tangan digital digabungkan ke pesan, lalu keduanya dikirimkan lewat saluran komunikasi. Jika pada sistem Kriptografi kunci-asimetri, untuk
mengenkripsi pesan menggunakan kunci-publik, sedangkan untuk mengdekripsi pesan menggunakan kunci-privat. Maka setiap orang memungkinkan untuk
mengetahui kunci-publik sehingga tidak dapat digunakan untuk proses otentikasi pesan.
Pada sistem digital signature untuk mengenkripsi nilai hash dari pesan menggunakan kunci-privat, sedangkan untuk mendapatkan nilai hash dari pesan
yang dikirimkan dengan melakukan dekripsi menggunakan kunci-publik. Dengan