Sabtu, 21 Oktober 2017

Serangan Pada kriptografi

Di era sekarang, tidak hanya bisnis tetapi hampir semua aspek kehidupan manusia didorong oleh informasi. Oleh karena itu, sudah menjadi keharusan untuk melindungi informasi yang berguna dari kegiatan berbahaya seperti serangan. Mari kita mempertimbangkan jenis serangan yang informasi biasanya dikenakan.
Serangan biasanya dikategorikan berdasarkan tindakan yang dilakukan oleh penyerang. Serangan, dengan demikian, dapat pasif atau aktif.
Serangan pasif
Tujuan utama dari serangan pasif untuk mendapatkan akses tidak sah ke informasi. Misalnya, tindakan seperti mencegat dan menguping saluran komunikasi dapat dianggap sebagai serangan pasif.
tindakan ini pasif di alam, karena mereka tidak mempengaruhi informasi atau mengganggu saluran komunikasi. Serangan pasif sering dilihat sebagai mencuri informasi. Satu-satunya perbedaan dalam mencuri barang fisik dan mencuri informasi adalah bahwa pencurian data masih menyisakan pemilik dalam kepemilikan data itu. Pasif serangan informasi demikian lebih berbahaya daripada mencuri barang, pencurian informasi mungkin tidak diketahui oleh pemilik.

Serangan aktif
Sebuah serangan aktif melibatkan mengubah informasi dalam beberapa cara dengan melakukan beberapa proses pada informasi. Sebagai contoh,
Memodifikasi informasi secara tidak sah.
Memulai transmisi yang tidak diinginkan atau tidak sah informasi.
Perubahan data otentikasi seperti nama originator atau waktu yang terkait dengan informasi
penghapusan data yang tidak sah.
Penolakan akses informasi bagi pengguna yang sah (denial of service).


Kriptografi menyediakan banyak alat dan teknik untuk menerapkan kriptografi mampu mencegah sebagian besar serangan yang dijelaskan di atas.
Asumsi Penyerang
Mari kita lihat lingkungan yang berlaku di sekitar kriptografi diikuti oleh jenis serangan yang digunakan untuk memecahkan sistem ini -
Lingkungan sekitar Cryptosystem
Sementara mempertimbangkan kemungkinan serangan terhadap kriptografi, itu perlu untuk mengetahui lingkungan kriptografi. Penyerang asumsi dan pengetahuan tentang lingkungan memutuskan kemampuannya.
Dalam kriptografi, tiga asumsi berikut dibuat tentang lingkungan keamanan dan kemampuan penyerang.
Rincian Skema Enkripsi
Desain cryptosystem yang didasarkan pada dua algoritma kriptografi berikut -
Algoritma publik - Dengan pilihan ini, semua detail dari algoritma berada dalam domain publik, diketahui semua orang.
Algoritma kepemilikan - Rincian algoritma hanya diketahui oleh para desainer sistem dan pengguna.
Dalam kasus algoritma kepemilikan, keamanan terjamin melalui ketidakjelasan. algoritma pribadi mungkin tidak algoritma terkuat seperti yang dikembangkan di rumah dan tidak dapat secara luas diselidiki untuk kelemahan.
Kedua, mereka memungkinkan komunikasi antara kelompok tertutup saja. Oleh karena itu mereka tidak cocok untuk komunikasi modern di mana orang berkomunikasi dengan sejumlah besar entitas diketahui atau tidak diketahui. Juga, menurut prinsip Kerckhoff ini, algoritma lebih disukai untuk umum dengan kekuatan enkripsi berbaring di kunci.
Dengan demikian, asumsi pertama tentang keamanan lingkungan adalah bahwa algoritma enkripsi diketahui penyerang.
Ketersediaan dari Ciphertext
Kita tahu bahwa setelah plaintext dienkripsi menjadi ciphertext, itu diletakkan pada saluran publik yang tidak aman (mengatakan email) untuk transmisi. Dengan demikian, penyerang jelas bisa berasumsi bahwa ia memiliki akses ke ciphertext yang dihasilkan oleh cryptosystem itu.
Ketersediaan plaintext dan ciphertext
Asumsi ini tidak sejelas lainnya. Namun, mungkin ada situasi di mana seorang penyerang dapat memiliki akses ke plaintext dan sesuai ciphertext. Beberapa keadaan seperti yang mungkin adalah -
Penyerang mempengaruhi pengirim untuk mengkonversi plaintext pilihannya dan memperoleh ciphertext.
Penerima dapat membocorkan plaintext untuk penyerang secara tidak sengaja. Penyerang memiliki akses ke yang sesuai ciphertext dikumpulkan dari saluran terbuka.
Dalam kriptografi kunci publik, kunci enkripsi adalah di domain terbuka dan diketahui setiap penyerang potensial. Menggunakan kunci ini, ia dapat menghasilkan pasang plainteks yang sesuai dan cipherteks.
Serangan kriptografi
Niat dasar penyerang adalah untuk memecah cryptosystem dan menemukan plaintext dari ciphertext. Untuk mendapatkan plaintext, penyerang hanya perlu mengetahui kunci dekripsi rahasia, algoritma ini sudah di domain publik.
Oleh karena itu, ia berlaku upaya maksimal terhadap mengetahui kunci rahasia yang digunakan dalam kriptografi tersebut. Setelah penyerang dapat menentukan kunci, sistem diserang dianggap sebagai rusak atau dikompromikan.
Berdasarkan metodologi yang digunakan, serangan terhadap kriptografi dikategorikan sebagai berikut -
Ciphertext Hanya Serangan (COA) - Dalam metode ini, penyerang memiliki akses ke satu set ciphertext (s). Dia tidak memiliki akses ke yang sesuai plaintext. COA dikatakan berhasil bila plaintext yang sesuai dapat ditentukan dari himpunan ciphertext. Kadang-kadang, kunci enkripsi dapat ditentukan dari serangan ini. kriptografi modern dijaga terhadap serangan ciphertext-only.
Dikenal plaintext Attack (KPA) - Dalam metode ini, penyerang tahu plaintext untuk beberapa bagian dari ciphertext. Tugas kita adalah untuk mendekripsi sisa ciphertext menggunakan informasi ini. Hal ini dapat dilakukan dengan menentukan kunci atau melalui beberapa metode lain. Contoh terbaik dari serangan ini adalah pembacaan sandi linear terhadap blok cipher.
Terpilih plaintext Attack (CPA) - Dalam metode ini, penyerang memiliki teks pilihannya dienkripsi. Jadi dia memiliki pasangan ciphertext-plaintext pilihannya. Ini menyederhanakan tugasnya menentukan kunci enkripsi. Contoh dari serangan ini adalah pembacaan sandi diferensial diterapkan terhadap cipher blok serta fungsi hash. Sebuah kriptografi kunci publik yang populer, RSA juga rentan terhadap serangan-plaintext yang dipilih.
Dictionary Attack - Serangan ini memiliki banyak varian, yang semuanya melibatkan kompilasi 'kamus'. Dalam metode paling sederhana serangan ini, penyerang membangun kamus cipherteks dan plainteks yang sesuai bahwa ia telah belajar selama periode waktu. Di masa depan, ketika penyerang mendapatkan ciphertext, ia merujuk kamus untuk menemukan yang sesuai plaintext.
Brute Force Attack (BFA) - Dalam metode ini, penyerang mencoba untuk menentukan kunci dengan mencoba semua kemungkinan kunci. Jika kuncinya adalah 8 bit panjang, maka jumlah kemungkinan kunci adalah 2 8 = 256. Penyerang tahu ciphertext dan algoritma, sekarang dia mencoba semua 256 kunci satu per satu untuk dekripsi. Waktu untuk menyelesaikan serangan akan sangat tinggi jika kuncinya adalah panjang.
Ulang Tahun Attack - Serangan ini adalah varian dari teknik brute-force. Hal ini digunakan terhadap fungsi hash kriptografi. Ketika siswa di kelas yang bertanya tentang hari ulang tahun mereka, jawabannya adalah salah satu yang mungkin 365 tanggal. Mari kita asumsikan tanggal lahir siswa pertama adalah 3 rd Agustus Kemudian untuk menemukan siswa berikutnya yang lahir adalah 3 rd Agustus, kita perlu menanyakan 1,25 * 365 ≈ 25 siswa.
Demikian pula, jika fungsi hash menghasilkan 64 bit nilai hash, mungkin nilai hash yang 1.8x10 19. Dengan berulang kali mengevaluasi fungsi untuk input yang berbeda, output yang sama diharapkan akan diperoleh setelah sekitar 5.1x10 9 input acak.
Jika penyerang dapat menemukan dua input yang berbeda yang memberikan nilai hash yang sama, itu adalah tabrakan dan bahwa fungsi hash dikatakan rusak.
Man di Tengah Attack (MIM) - Target serangan ini adalah kriptografi kunci sebagian besar masyarakat di mana pertukaran kunci yang terlibat sebelum komunikasi berlangsung.
Host A ingin berkomunikasi dengan host B, maka permintaan kunci publik B.
Seorang penyerang memotong permintaan ini dan mengirimkan kunci publik sebagai gantinya.
Dengan demikian, tuan rumah pun A mengirimkan ke host B, penyerang mampu membaca.
Dalam rangka untuk menjaga komunikasi, penyerang re-mengenkripsi data setelah membaca dengan kunci publik dan mengirimkan ke B.
Penyerang mengirimkan kunci publik sebagai A 's kunci publik sehingga B mengambil sebagai jika mengambil dari A.
Side Saluran Attack (SCA) - Jenis serangan ini tidak terhadap setiap jenis tertentu cryptosystem atau algoritma. Sebaliknya, diluncurkan untuk mengeksploitasi kelemahan dalam pelaksanaan fisik cryptosystem itu.
Waktu Serangan - Mereka mengeksploitasi fakta bahwa perhitungan yang berbeda mengambil waktu yang berbeda untuk menghitung pada prosesor. Dengan mengukur timing seperti itu, mungkin untuk tahu tentang perhitungan tertentu prosesor melaksanakan. Sebagai contoh, jika enkripsi membutuhkan waktu lebih lama, ini menunjukkan bahwa kunci rahasia panjang.
Serangan Analisis daya - Serangan-serangan ini mirip dengan waktu serangan kecuali bahwa jumlah konsumsi daya yang digunakan untuk memperoleh informasi tentang sifat perhitungan yang mendasari.
Kesalahan Serangan analisis - Dalam serangan ini, kesalahan yang diinduksi dalam cryptosystem dan penyerang mempelajari output yang dihasilkan untuk informasi yang berguna.

Kepraktisan Serangan
Serangan terhadap kriptografi yang dijelaskan di sini sangat akademis, karena mayoritas dari mereka berasal dari komunitas akademik. Bahkan, banyak serangan akademik melibatkan asumsi cukup realistis tentang lingkungan serta kemampuan penyerang. Misalnya, dalam serangan yang dipilih-ciphertext, penyerang membutuhkan jumlah praktis dari sengaja dipilih pasangan plaintext-ciphertext. Ini mungkin tidak praktis sama sekali.
Meskipun demikian, fakta bahwa setiap serangan ada harus menjadi penyebab kekhawatiran, terutama jika teknik serangan memiliki potensi untuk perbaikan.


Tidak ada komentar:

Posting Komentar