Presentasi PI pptx
-
Upload
yusufcahyo2 -
Category
Documents
-
view
314 -
download
0
Transcript of Presentasi PI pptx
![Page 1: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/1.jpg)
Serangan pada RSA dengan Pendekatan
Genetic Algorithm
Yusuf Cahyo Nugroho
![Page 2: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/2.jpg)
OutLine
Latar Belakang Masalah
Rumusan Masalah
Tujuan Penelitian
Literatur Review
Metodologi
Hasil yang Diharapkan
![Page 3: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/3.jpg)
Latar Belakang Masalah
Data digital yang kita kirim melalui jaringan komputer tidak dienkripsi pada layer transport, network maupun link.
![Page 4: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/4.jpg)
Latar Belakang Masalah
Maka untuk mengamankan data rahasia yang ingin dikirim, data dienkripsi pada layer application dengan :
![Page 5: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/5.jpg)
Latar Belakang Masalah
Kebanyakan enkripsi dilakukan dengan RSA.
Contoh :
![Page 6: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/6.jpg)
Latar Belakang Masalah
![Page 7: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/7.jpg)
Latar Belakang Masalah
![Page 8: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/8.jpg)
Latar Belakang Masalah
SIAKNG
![Page 9: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/9.jpg)
Latar Belakang Masalah
Apa itu RSA?
Public Key : e dan N
Private Key : p , q dan d
N = p*q
Cara kerja :
Sender melakukan enkripsi dengan public key.
plaintext^e mod N
Receiver melakukan dekripsi dengan private key.
ciphertext^d mod N
![Page 10: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/10.jpg)
Latar Belakang Masalah
Kita bisa mendapatkan private key dengan cara brute force:
For ii 2 to N do
if N mod ii==0 then
return ii;
break;
end
end
![Page 11: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/11.jpg)
Latar Belakang Masalah
Masalahnya N sebesar ini :
3082010a0282010100c628ad7b17790afb3fc5152825f578ced1b7a68bcf9dd358214b0f2a809968a08ac9c7b438492fbf348598ae8eb2f089a22abb32b78
Butuh waktu 200 tahun untuk super computer menyelesaikannya
![Page 12: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/12.jpg)
Latar Belakang Masalah
Butuh pendekatan lain.
GA mungkin bisa.
Tapi apa representasi kromosom dan seperti apa fitness functionnya.
![Page 13: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/13.jpg)
Rumusan Masalah
Apakah private key RSA bisa didapatkan dengan serangan yang menggunakan pendekatan Genetic Algorithm?
Sebarapa efisien serangan itu?
Bagaimana representasi kromosomnya?
Apa fitness function yang tepat untuk permasalahan ini?
![Page 14: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/14.jpg)
Tujuan Penelitian
Mampu menciptakan algoritma yang bisa melakukan serangan pada RSA dengan lebih cepat dari algoritma yang ada sebelumnya denga
![Page 15: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/15.jpg)
Literatur Review
GAS are stochastic adaptive algorithms that start with a population of randomly generated candidates and "evolve" towa
![Page 16: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/16.jpg)
Literatur Review
We present a modern approach of detecting the computer network security attacks (commonly termed as "hacks") by using an arti
![Page 17: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/17.jpg)
Literatur Review
if gcd(p-1,q-1) is small, as is typically the case, and if d has up to approximately one-quarter as many bits as the modulus n,
(Sattar J Aboud 2009)
![Page 18: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/18.jpg)
Metodologi
Representasi Kromosom :
Satu bit string yang melambangkan faktor dari N (p atau q) yang dicari.
Dua bit string yang melambangkan faktor dua N (p dan q) yang dicari.
Fitness Function:
Ciphertext mod bit string. Semakin kecil hasil modulo tidak berarti kromosom semakin bagus.
Panjang bit N yang cocok dengan perkalian 2 bit string dalam kromosom.
![Page 19: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/19.jpg)
Metodologi
Selection
Elitis
Tournament
![Page 20: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/20.jpg)
Metodologi
Melakukan beberapa percobaan empiris dengan angka yang sederhana dengan kombinasi Representasi kromosom & metode seleksi.
Menganalisis waktu yang dibutuhkan untuk tiap kombinasi.
![Page 21: Presentasi PI pptx](https://reader036.fdocument.pub/reader036/viewer/2022081800/5599112e1a28ab0b2c8b476f/html5/thumbnails/21.jpg)
Hasil yang Diharapkan
Private key RSA bisa didapatkan dengan serangan yang menggunakan pendekatan Genetic Algorithm secara efeisien