TAKSONOMI DARI KRIPTANALISIS

Tujuan dari kriptanalisis adalah untuk memulihkan plaintext, kunci, atau keduanya. Dengan Prinsip Kerckhoffs, kita asumsikan bahwa penyadap kriptanalisis memiliki pengetahuan tentang cara kerja bagian dalam algoritma. Asumsi lain adalah bahwa dasar penyadap memiliki akses ke ciphertext jika tidak mengapa repot-repot untuk mengenkripsi? Jika penyadap hanya mengetahui algoritma dan ciphertext, maka dia harus melakukan serangan ciphertext saja. Ini adalah skenario yang mungkin paling jelek dari perspektif penyadapan.

Peluang keberhasilan penyadap mungkin meningkat jika dia memiliki akses ke plaintext yang diketahui. Artinya, penyadap mungkin tahu beberapa plaintext dan mengamati ciphertext yang sesuai. pasangan Plaintext ciphertext cocok memungkinkan untuk memberikan informasi tentang kunci. Jika semua plaintext diketahui, akan ada gunanya memulihkan kunci. Tapi yang sering terjadi bahwa penyadap memiliki akses ke beberapa plaintext (atau bisa menebak) . Misalnya, berbagai jenis data termasuk stereotip header e-mail menjadi contoh yang baik. Jika data tersebut dienkripsi, penyerang kemungkinan bisa menebak beberapa plaintext dan melihat ciphertext yang sesuai.

Seringkali, penyadap benar-benar dapat memilih plaintext yang akan dienkripsi dan melihat ciphertext yang sesuai. Tidak mengherankan, ini berjalan dengan nama serangan plaintext yang dipilih. Bagaimana mungkin bagi penyadap untuk memilih plaintext? Kita akan melihat bahwa beberapa hal protokol enkripsi yang dikirimkan dan mengembalikan ciphertext yang sesuai. Ini juga mungkin bahwa penyadap bisa memiliki akses terbatas ke cryptosystem, yang memungkinkan dia untuk mengenkripsi plaintext pilihannya. Misalnya, Alice mungkin lupa untuk log out dari komputer ketika dia mengambil waktu istirahat makan siang. Penyadap kemudian bisa mengenkripsi beberapa pesan terpilih sebelum Alice kembali. Jenis “serangan makan siang” terdapat banyak bentuk.

Potensi lebih menguntungkan bagi penyerang adalah memilih serangan plaintext adaptif . Dalam skenario ini, penyadap memilih plaintext, memandang ciphertext yang dihasilkan, dan memilih plaintext berikutnya berdasarkan pada ciphertext yang diamati. Dalam beberapa kasus, hal ini dapat membuat pekerjaan penyadap secara signifikan lebih mudah. Serangan kunci terkait juga signifikan dalam beberapa aplikasi. Disini idenya adalah untuk mencari kelemahan dalam sistem ketika kunci terkait dalam beberapa cara khusus.

Terdapat jenis lain dari serangan yang kriptografer sesekali yang mengkhawatirkan, terutama ketika mereka merasa perlu untuk mempublikasikan makalah akademis yang lain. Dalam kasus apapun, cipher hanya dapat dianggap aman jika tidak ada serangan yang berhasil diketahui.

Akhirnya, ada satu skenario serangan tertentu yang hanya berlaku untuk kriptografi public key . Misalkan penyadapan sebuah ciphertext yang dienkripsi dengan public key Alice. Jika tersangka penyadapan bahwa pesan plaintext adalah baik “ya” atau “tidak”, maka ia dapat mengenkripsi kedua plaintexts putatif dengan kunci publik Alice. Jika salah satu ciphertext cocok , maka pesan tersebut telah rusak. Ini dikenal sebagai pencarian forward . Meskipun pencarian forward tidak akan berhasil terhadap cipher simetris, akan dilihat bahwa pendekatan ini dapat digunakan untuk menyerang fungsi hash dalam beberapa aplikasi.

Sebelumnyadapat dilihat bahwa ukuran keyspace harus cukup besar untuk mencegah penyerang dari mencoba semua kemungkinan kunci. Serangan pencarian forwardn menyiratkan bahwa kripto public key, juga harus memastikan bahwa ukuran ruang pesan plaintext yang cukup besar sehingga penyerang tidak bisa hanya mengenkripsi semua pesan plaintext yang mungkin.

This entry was posted in security, Tutorial and tagged , , , , , , , , , , , , , , , , , , , , , , , , , , . Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s