presentasi pi

Download Presentasi PI

If you can't read please download the document

Upload: yusufcahyo2

Post on 30-Jul-2015

121 views

Category:

Documents


0 download

TRANSCRIPT

1. Serangan pada RSA dengan Pendekatan Genetic AlgorithmYusuf Cahyo Nugroho 2. OutLine Latar Belakang MasalahRumusan MasalahTujuan PenelitianLiteratur ReviewMetodologiHasil yang Diharapkan 3. Latar Belakang Masalah Data digital yang kita kirim melalui jaringan komputer tidak dienkripsi pada layer transport, network maupun link.Sumber: wwwen.zte.com.cn 4. Latar Belakang Masalah Maka untuk mengamankan data rahasia yang ingin dikirim, data dienkripsi pada layer application dengan : 5. Latar Belakang Masalah Kebanyakan enkripsi dilakukan dengan RSA.Contoh : 6. Latar Belakang Masalah Facebook 7. Latar Belakang Masalah Twitter 8. Latar Belakang Masalah SIAKNG 9. Latar Belakang Masalah Apa itu RSA?Public Key : e dan NPrivate Key : p , q dan dN = p*qCara kerja : Sender melakukan enkripsi dengan public key.plaintext^e mod N Receiver melakukan dekripsi dengan private key. ciphertext^d mod N 10. Latar Belakang Masalah Kita bisa mendapatkan private key dengan cara brute force: For ii 2 to N do if N mod ii==0 then return ii; break; end end 11. Latar Belakang Masalah Masalahnya N sebesar ini : 3082010a0282010100c628ad7b17790afb3fc5152825f578ced1b7a68bcf9dd358 214b0f2a809968a08ac9c7b438492fbf348598ae8eb2f089a22abb32b783b506a8 a503b5b5b3a08a4d90afbf38da3f3c168e578b189f448cb9a8342213294fad65930 9da5ee808334e235d24462377d99e0b9e6cb74478020c861d740098f1623f62ae 35f0b09b0be60d6190672be2b1bbe08be15572674abf97c2a2d419a6a8ab0b5c8 3a276fb3754fe295ce52c5f6fd9ec15c3953ea9f636fa996dd64ac61f3c4e49b7e7e 217cf5844ec5fd69b8d4ded0e038a860e48001adb50087acf4bd309d1f5d76cc61d 5a7581137543cfa383d7ff400fb05d616f7a4cc692d01bf58ed63a18b2e02f622702 03010001Butuh waktu 200 tahun untuk super computer menyelesaikannya 12. Latar Belakang Masalah Butuh pendekatan lain.GA mungkin bisa.Tapi apa representasi kromosom dan seperti apa fitness functionnya. 13. Rumusan Masalah Apakah private key RSA bisa didapatkan dengan serangan yang menggunakan pendekatan Genetic Algorithm?Sebarapa efisien serangan itu?Bagaimana representasi kromosomnya?Apa fitness function yang tepat untuk permasalahan ini? 14. Tujuan Penelitian Mampu menciptakan algoritma yang bisa melakukan serangan pada RSA dengan lebih cepat dari algoritma yang ada sebelumnya dengan pendekatan Genetic Algorithm. 15. Literatur Review GAS are stochastic adaptive algorithms that start with a population of randomly generated candidates and "evolve" towards better solutions by applying genetic operators such as crossover, mutation, and inversion, modeled on natural genetic inheritance and Darwinian survival-of-the-fitness principle. Over the past years, GAS have been applied to a variety of functional optimization problems, and have been shown to be highly effective in searching large, complex search space even in the presence of high-dimensionality, multimodality, and discontinuity. (Feng-Tse Lin 1995) 16. Literatur Review We present a modern approach of detecting the computer network security attacks (commonly termed as "hacks") by using an artificial intelligence method known as a genetic algorithm, which is a variant of stochastic beam search, which can be applied to a Policy Based Network. For this experiment, we develop the corresponding form of genetic algorithm and the form of f1itness function to detect security attacks.(A.B.M Alim Al Islam) 17. Literatur Review if gcd(p-1,q-1) is small, as is typically the case, and if d has up to approximately one-quarter as many bits as the modulus n, then there is an efficient algorithm for computing d from the public information (n,e). (Sattar J Aboud 2009) 18. Metodologi Representasi Kromosom :Fitness Function:Satu bit string yang melambangkan faktor dari N (p atau q) yang dicari.Ciphertext mod bit string. Semakin kecil hasil modulo tidak berarti kromosom semakin bagus.Dua bit string yang melambangkan faktor dua N (p dan q) yang dicari.Panjang bit N yang cocok dengan perkalian 2 bit string dalam kromosom. Perhitungan lama! 19. Metodologi Selection ElitisTournament 20. Metodologi Melakukan beberapa percobaan empiris dengan angka yang sederhana dengan kombinasi Representasi kromosom & metode seleksi. Menganalisis waktu yang dibutuhkan untuk tiap kombinasi. 21. Hasil yang DiharapkanPrivate key RSA bisa didapatkan dengan serangan yang menggunakan pendekatan Genetic Algorithm secara efeisien