You are on page 1of 6

Serangan terhadap kriptografi pada dasarnya adalah memecahkan (membongkar keamanan) algoritma kriptografi, yang selanjutnya digunakan untuk

usaha mengupas data tersandi tanpa mengetahui/menggunakan kunci. Kegiatan ini (memecahkan algoritmakriptografi) adalah bagian dari kriptanalisis, yaitu ilmu/seni memecahkan data tersandi. Kripanalisis dan kriptografi merupakan sebuah cabang ilmu pengetahuan yang disebut kriptologi. Data yang digunakan untuk menyerang sistem kriptografi dapat diurutkan seperti berikut : 1. Hanya diketahui chipertext (teks sandi). 2. Plaintext (teks asli) dan corresponding chipertext diketahui. 3. Plaintext terpilih dan corresponding chipertext. 4. Chipertext terpilih dan corresponding plaintext. Metode serangan Terdapat beberapa metode melakukan serangan kriptografi yang pada dasarnya berupa metode yang berbasiskan plaintext dan metode yang berbasiskan ciphertext. 1. Hanya ciphertext yang diketahui : Kriptanalis (orang yang melakukan kripanalisis) hanya memiliki ciphertext tanpa memilikiplaintext-nya. Sebelum melakukan serangan, kripanalis selalu membuat asumsi algoritma sandi yang digunakan dalam ciphertext itu untuk menentukan tehnik memecahkannya. Tehnik yang digunakan untuk menemukan plaintext/kunci : - Analisa frekuensi huruf : setiap bahasa memiliki kekhasan atas haruf-huruf yang digunakannya. Frekuensi kemunculan setiap huruf dalam suatu bahasa menjadi ciri penting yang dapat dipakai sebagai patokan untuk menganalisis plaintext/kunci suatu teks sandi. Tehnik ini umumnya digunakan untuk memecahkan metode penyandian sederhana seperti misalnya kriptografi model Caesar. - Exhaustive attack /brute-force attack : yaitu tehnik untuk mengungkap plaintext/kunci dengan mencoba secara sistematis semua kemungkinan kunci. Walaupun tehnik ini akan berhasil menemukan plaintext/kunci, namun waktu yang dibutuhkan relatif lama dan sangat bergantung kepada kecepatan mesin (komputer) yang melakukan serangan ini. Tabel berikut memperlihatkan waktu yang dibutuhkan untuk exhaustive key search :

- Analytical attack : yaitu tehnik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul). Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung perubahperubah yang merepresentasikan plaintext atau kunci. Dengan menggabungkan metode analytical attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci. 2. Ciphertext terpilih : Kripanalis memilih ciphertext, dan kemudian melalui ciphertext itu berusaha untuk mendapatkan plaintext yang sesuai. Biasanya dilakukan untuk menyerang kriptografi sistem kunci publik. 3. Plaintext dan ciphertext diketahui : Kripanalis mempunyai baik plaintext maupun ciphertext-nya dan berusaha untuk mencari hubungan diantara keduanya. Biasanya dilakukan untuk menemukan kunci dan algoritma penyandiannya yang akan berguna untuk memecahkan pesan tersandi berikutnya. Beberapa pesan biasanya terdapat format baku (template) yang sudah terstruktur. Format baku ini merupakan celah yang membuka peluang untuk menerka ciphertext dari plaintext yang bersesuaian. Misalnya : From, To, kepada, dari, perihal, di dalam sebuah e-mail Dengan hormat, wassalam, best regards, pada surat resmi. #include, program, go, di dalam source code

4. Plaintext terpilih : Kriptanalis memilih plaintext tertentu, yaitu plaintexts yang lebih mengarahkan ke penemuan kunci, untuk disandikan dan mempelajari/membandingkan hasil sandinya (ciphertext). Biasanya cara ini digunakan untuk memecahkan sandi pada metode penyandian asimetris, yang mana kripanalis biasanya telah memiliki kunci publik-nya.

5. Ciphertext atau plaintext diketahui secara adaptif : Kriptanalis memilih blok plaintext atau ciphertext yang besar, lalu disandi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya, begitu seterusnya. 6. Kunci terpilih : Kriptanalis memiliki pengetahuan mengenai hubungan antara kuncikunci yang berbeda, dan kemudian memilih kunci yang tepat untuk membuka pesan bersandi. Biasanya digunakan untuk mengetahui algoritma penyandian suatu pesan. 7. Social engineering / rubber-hose cryptanalysis : Mencari informasi algoritma/kunci sandi melalui kegiatan intelijen, mengancam, mengirim surat gelap, memeras (black-mail) atau melakukan penculikan/penyiksaan sampai orang yang memegang kunci memberinya kunci untuk membuka pesan. Jenis-jenis Serangan Berdasarkan keterlibatan penyerang dalam melakukan kegiatannya : 1. Serangan pasif (passive attack) : penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya Metode yang digunakan dalam melakukan penyadapan ini biasanya wiretapping, electromagnetic eavesdropping atau acoustic eavesdropping

2. Serangan aktif (active attack) : penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya. Penyerang mengubah aliran pesan seperti menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan potongan ciphertextpalsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb Metode yang digunakan : Man-in-the-middle-attack : Penyerang mengaku seolah-olah sebagai pihak yang berhak menerima pesan atas pesan yang dikirim. Atau sebaliknya penyerang bertindak seolah-olah sebagai pemberi pesan yang asli. User A mengirim pesan MMM dengan kunci publik 1234qw kepada user B, namun ditengah transmisi dipotong/diambil oleh man-in-the-middle-attack (mitma). Kemudian mitma mengganti pesan MMM menjadi KKK dengan kunci publik ASD123 kepada user B. User B menerima pesan KKK yang disangka dikirim oleh user A.

Pengetahuan mengenai serangan terhadap kriptografi sangatlah penting untuk meningkatkan efektifitas dan kualitas algoritma penyandian yang digunakan. Prinsip yang dipakai dalam menentukan penggunaan suatu algoritma kriptografi adalah : (KRITERIA KEAMANAN ALGORITMA KRIPTOGRAFI) 1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi yang dibuat sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik; atau

2. Biaya untuk memecahkan ciphertext melampaui nilai informasi yang terkandung di dalam ciphertext tersebut; atau 3. Waktu yang diperlukan untuk memecahkan ciphertext tersebut melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.

Metode Penyadapan Wiretapping Penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras. Electromagnetic eavesdropping Penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwive. Acoustic Eavesdropping. Menangkap gelombang suara yang dihasilkan oleh suara manusia.

Kompleksitas serangan dapat diukur dengan beberapa cara:


Kompleksitas data (data complexity) Jumlah data yang dibutuhkan sebagai masukan untuk serangan. Semakin banyak data yang dibutuhkan untuk melakukan serangan, berarti semakin bagus algoritma kriptografi tersebut. Kompleksitas waktu (time complexity)

Waktu yang dibutuhkan untuk melakukan serangan. Ini disebut juga faktor kerja (work factor). Semakin lama waktu yang dibutuhkan untuk untuk melakukan serangan, berarti semakin bagus algoritma kriptografi tersebut. Kompleksitas ruang memori (space/storage complexity) Jumlah memori yang dibutuhkan untuk melakukan serangan. Semakin banyak memori yang yang dibutuhkan untuk untuk melakukan serangan, berarti semakin bagus algoritma kriptografi tersebut.

You might also like