Serangan pada RSA dengan Pendekatan
Genetic Algorithm
Yusuf Cahyo Nugroho
OutLine
Latar Belakang Masalah
Rumusan Masalah
Tujuan Penelitian
Literatur Review
Metodologi
Hasil yang Diharapkan
Latar Belakang Masalah
Data digital yang kita kirim melalui jaringan komputer tidak dienkripsi pada layer transport, network maupun link.
Latar Belakang Masalah
Maka untuk mengamankan data rahasia yang ingin dikirim, data dienkripsi pada layer application dengan :
Latar Belakang Masalah
Kebanyakan enkripsi dilakukan dengan RSA.
Contoh :
Latar Belakang Masalah
Latar Belakang Masalah
Latar Belakang Masalah
SIAKNG
Latar Belakang Masalah
Apa itu RSA?
Public Key : e dan N
Private Key : p , q dan d
N = p*q
Cara kerja :
Sender melakukan enkripsi dengan public key.
plaintext^e mod N
Receiver melakukan dekripsi dengan private key.
ciphertext^d mod N
Latar Belakang Masalah
Kita bisa mendapatkan private key dengan cara brute force:
For ii 2 to N do
if N mod ii==0 then
return ii;
break;
end
end
Latar Belakang Masalah
Masalahnya N sebesar ini :
3082010a0282010100c628ad7b17790afb3fc5152825f578ced1b7a68bcf9dd358214b0f2a809968a08ac9c7b438492fbf348598ae8eb2f089a22abb32b78
Butuh waktu 200 tahun untuk super computer menyelesaikannya
Latar Belakang Masalah
Butuh pendekatan lain.
GA mungkin bisa.
Tapi apa representasi kromosom dan seperti apa fitness functionnya.
Rumusan Masalah
Apakah private key RSA bisa didapatkan dengan serangan yang menggunakan pendekatan Genetic Algorithm?
Sebarapa efisien serangan itu?
Bagaimana representasi kromosomnya?
Apa fitness function yang tepat untuk permasalahan ini?
Tujuan Penelitian
Mampu menciptakan algoritma yang bisa melakukan serangan pada RSA dengan lebih cepat dari algoritma yang ada sebelumnya denga
Literatur Review
GAS are stochastic adaptive algorithms that start with a population of randomly generated candidates and "evolve" towa
Literatur Review
We present a modern approach of detecting the computer network security attacks (commonly termed as "hacks") by using an arti
Literatur Review
if gcd(p-1,q-1) is small, as is typically the case, and if d has up to approximately one-quarter as many bits as the modulus n,
(Sattar J Aboud 2009)
Metodologi
Representasi Kromosom :
Satu bit string yang melambangkan faktor dari N (p atau q) yang dicari.
Dua bit string yang melambangkan faktor dua N (p dan q) yang dicari.
Fitness Function:
Ciphertext mod bit string. Semakin kecil hasil modulo tidak berarti kromosom semakin bagus.
Panjang bit N yang cocok dengan perkalian 2 bit string dalam kromosom.
Metodologi
Selection
Elitis
Tournament
Metodologi
Melakukan beberapa percobaan empiris dengan angka yang sederhana dengan kombinasi Representasi kromosom & metode seleksi.
Menganalisis waktu yang dibutuhkan untuk tiap kombinasi.
Hasil yang Diharapkan
Private key RSA bisa didapatkan dengan serangan yang menggunakan pendekatan Genetic Algorithm secara efeisien
Recommended