presentasi pi pptx

Post on 05-Jul-2015

317 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Serangan pada RSA dengan Pendekatan

Genetic Algorithm

Yusuf Cahyo Nugroho

OutLine

Latar Belakang Masalah

Rumusan Masalah

Tujuan Penelitian

Literatur Review

Metodologi

Hasil yang Diharapkan

Latar Belakang Masalah

Data digital yang kita kirim melalui jaringan komputer tidak dienkripsi pada layer transport, network maupun link.

Latar Belakang Masalah

Maka untuk mengamankan data rahasia yang ingin dikirim, data dienkripsi pada layer application dengan :

Latar Belakang Masalah

Kebanyakan enkripsi dilakukan dengan RSA.

Contoh :

Latar Belakang Masalah

Facebook

Latar Belakang Masalah

Twitter

Latar Belakang Masalah

SIAKNG

Latar Belakang Masalah

Apa itu RSA?

Public Key : e dan N

Private Key : p , q dan d

N = p*q

Cara kerja :

Sender melakukan enkripsi dengan public key.

plaintext^e mod N

Receiver melakukan dekripsi dengan private key.

ciphertext^d mod N

Latar Belakang Masalah

Kita bisa mendapatkan private key dengan cara brute force:

For ii 2 to N do

if N mod ii==0 then

return ii;

break;

end

end

Latar Belakang Masalah

Masalahnya N sebesar ini :

3082010a0282010100c628ad7b17790afb3fc5152825f578ced1b7a68bcf9dd358214b0f2a809968a08ac9c7b438492fbf348598ae8eb2f089a22abb32b78

Butuh waktu 200 tahun untuk super computer menyelesaikannya

Latar Belakang Masalah

Butuh pendekatan lain.

GA mungkin bisa.

Tapi apa representasi kromosom dan seperti apa fitness functionnya.

Rumusan Masalah

Apakah private key RSA bisa didapatkan dengan serangan yang menggunakan pendekatan Genetic Algorithm?

Sebarapa efisien serangan itu?

Bagaimana representasi kromosomnya?

Apa fitness function yang tepat untuk permasalahan ini?

Tujuan Penelitian

Mampu menciptakan algoritma yang bisa melakukan serangan pada RSA dengan lebih cepat dari algoritma yang ada sebelumnya denga

Literatur Review

GAS are stochastic adaptive algorithms that start with a population of randomly generated candidates and "evolve" towa

Literatur Review

We present a modern approach of detecting the computer network security attacks (commonly termed as "hacks") by using an arti

Literatur Review

if gcd(p-1,q-1) is small, as is typically the case, and if d has up to approximately one-quarter as many bits as the modulus n,

(Sattar J Aboud 2009)

Metodologi

Representasi Kromosom :

Satu bit string yang melambangkan faktor dari N (p atau q) yang dicari.

Dua bit string yang melambangkan faktor dua N (p dan q) yang dicari.

Fitness Function:

Ciphertext mod bit string. Semakin kecil hasil modulo tidak berarti kromosom semakin bagus.

Panjang bit N yang cocok dengan perkalian 2 bit string dalam kromosom.

Metodologi

Selection

Elitis

Tournament

Metodologi

Melakukan beberapa percobaan empiris dengan angka yang sederhana dengan kombinasi Representasi kromosom & metode seleksi.

Menganalisis waktu yang dibutuhkan untuk tiap kombinasi.

Hasil yang Diharapkan

Private key RSA bisa didapatkan dengan serangan yang menggunakan pendekatan Genetic Algorithm secara efeisien

top related