Serangan brutal
artikel ini perlu dirapikan agar memenuhi standar Wikipedia. |
Dalam kriptografi, Serangan brutal (bahasa Inggris: Brute-force attack) adalah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kemungkinan kunci. Penyerang secara sistematis memeriksa semua kemungkinan kata sandi dan frasa sandi sampai yang benar ditemukan. Kemungkinan lain, penyerang dapat mencoba menebak kunci yang biasanya dibuat dari kata sandi menggunakan fungsi derivasi kunci. Teknik tersebu dikenal sebagai exhaustive key search.
Konsep dasar
[sunting | sunting sumber]Serangan brutal bekerja dengan menghitung semua kemungkinan kombinasi kata sandi dan mencoba setiap kemungkinan hingga menemukan kata sandi yang tepat. Seiring panjang kata sandi bertambah, panjang waktu rata-rata yang dibutuhkan untuk menemukan kata sandi yang benar meningkat secara eksponensial.[1]
Batasan teoretis
[sunting | sunting sumber]Terdapat argumen fisika yang mengatakan bahwa kunci simetris 128-bit aman secara komputasi terhadap serangan brutal. Batas Landauer menyiratkan bahwa hukum fisika menetapkan batas yang lebih rendah dari energi yang dibutuhkan untuk menghitung per bita yang dihapus dalam perhitungan. Dalam batas tersebut, adalah temperatur dari komputer dalam Kelvin, adalah konstanta Boltzmann, dan . Tidak ada komputer yang dapat menggunakan energi lebih sedikit dari nilai tersebut, bahkan dalam teori.[2] Maka dari itu, untuk membalikkan kunci simetris 128-bit (tanpa melakukan komputasi nyata untuk memeriksanya) membutuhkan, secara teori, 2128 - 1 balikan bit pada prosesor konvensional. Asumsi proses kalkulasi dilakukan pada suhu ruangan (), maka energi yang dibutuhkan adalah sekitar 1018 joule atau sekitar 30 gigawatt daya per tahun.
Referensi
[sunting | sunting sumber]- ^ "Brute Force Attack: Definition and Examples". www.kaspersky.com (dalam bahasa Inggris). 2020-10-20. Diakses tanggal 2020-11-08.
- ^ Landauer, L (1961). "Irreversibility and Heat Generation in the Computing Process". IBM Journal of Research and Development. 5 (3): 183–191. doi:10.1147/rd.53.0183. Diarsipkan dari versi asli tanggal March 3, 2016.
Pranala luar
[sunting | sunting sumber]- Kontes pemecah DES-III yang disponsori RSA
- Bagaimana Kami Memecahkan Sandi Buku Kode – Esai oleh tim pemenang tantangan di The Code Book