Click here to load reader

Presentasi PI pptx

  • View
    294

  • Download
    0

Embed Size (px)

Text of Presentasi PI pptx

  • 1. Serangan pada RSA dengan Pendekatan Genetic AlgorithmYusuf Cahyo Nugroho

2. OutLineLatar Belakang Masalah Rumusan Masalah Tujuan Penelitian Literatur Review Metodologi Hasil yang Diharapkan 3. Latar Belakang MasalahData digital yang kita kirim melalui jaringan komputer tidak dienkripsi pada layer transport, netw 4. Latar Belakang MasalahMaka untuk mengamankan data rahasia yang ingin dikirim, data dienkripsi pada layer applicatio 5. Latar Belakang MasalahKebanyakan enkripsi dilakukan dengan RSA. Contoh : 6. Latar Belakang MasalahFacebook 7. Latar Belakang MasalahTwitter 8. Latar Belakang MasalahSIAKNG 9. Latar Belakang MasalahApa itu RSA? Public Key : e dan N Private Key : p , q dan d N = p*q Cara kerja : Sender melakukan enkripsi dengan public key. plaintext^e mod N Receiver melakukan dekripsi dengan private key. ciphertext^d mod N 10. Latar Belakang MasalahKita bisa mendapatkan private key dengan cara brute force: For ii 2 to N do if N mod ii==0 then return ii; break; end end 11. Latar Belakang MasalahMasalahnya N sebesar ini : 3082010a0282010100c628ad7b17790afb3fc5152825f578ced1b7a68bcf9dd358214b0f2a80996 Butuh waktu 200 tahun untuk super computer menyelesaikannya 12. Latar Belakang MasalahButuh pendekatan lain. GA mungkin bisa. Tapi apa representasi kromosom dan seperti apa fitness functionnya. 13. Rumusan MasalahApakah private key RSA bisa didapatkan dengan serangan yang menggunakan pendekatan G Sebarapa efisien serangan itu? Bagaimana representasi kromosomnya? Apa fitness function yang tepat untuk permasalahan ini? 14. Tujuan PenelitianMampu menciptakan algoritma yang bisa melakukan serangan pada RSA dengan lebih cepat d 15. Literatur ReviewGAS are stochastic adaptive algorithms that start with a population of randomly generated c 16. Literatur ReviewWe present a modern approach of detecting the computer network security attacks (commonly 17. Literatur Reviewif gcd(p-1,q-1) is small, as is typically the case, and if d has up to approximately one-quarter as (Sattar J Aboud 2009) 18. MetodologiRepresentasi Kromosom : Fitness Function: Satu bit string yang melambangkan faktor dari N (p atau q) bit string. Semakin kecil hasil mod Ciphertext mod yang dicari. Dua bit string yang melambangkan faktor dua N (p dan N yang cocok dengan perkalian 2 bit s Panjang bit q) yang dicari. 19. MetodologiSelection Elitis Tournament 20. MetodologiMelakukan beberapa percobaan empiris dengan angka yang sederhana dengan kombinasi Re Menganalisis waktu yang dibutuhkan untuk tiap kombinasi. 21. Hasil yang Diharapkaney RSA bisa didapatkan dengan serangan yang menggunakan pendekatan Genetic Algorithm secara