

Serangan kriptografi mencakup berbagai teknik, bukan sekadar satu metode tunggal. Klasifikasi serangan didasarkan pada informasi, skenario, dan sumber daya yang tersedia bagi penyerang. Memahami kategori ini sangat penting untuk merancang sistem enkripsi yang aman, menilai risiko, dan menerapkan pertahanan yang efektif.
Serangan dasar ini terjadi ketika penyerang hanya memiliki ciphertext tanpa akses ke plaintext atau data tambahan. Penyerang akan menganalisis ciphertext atau melakukan penebakan menyeluruh untuk memperoleh plaintext atau kunci enkripsi.
Penyerang mendapatkan beberapa pasangan plaintext dan ciphertext yang diketahui. Dengan mengamati pola dan karakteristik pada pasangan tersebut, penyerang menganalisis proses enkripsi dan berupaya mengidentifikasi kunci.
Pada model serangan yang lebih canggih ini, penyerang dapat memilih plaintext secara bebas dan menerima ciphertext yang dihasilkan. Melalui plaintext yang dirancang khusus, penyerang bertujuan mengungkap struktur internal algoritma.
Dalam model ini, penyerang memilih ciphertext dan memperoleh plaintext yang sesuai. Beberapa algoritma rentan terhadap serangan ini; salah satu contohnya adalah serangan Bleichenbacher yang terkenal secara historis.
Di luar kategori dasar, terdapat teknik yang lebih canggih dan memerlukan analisis mendalam:
Serangan optimasi pencarian kunci ini secara signifikan mempercepat pembobolan pada lingkungan enkripsi berlapis ganda.
Dengan memanfaatkan respons sistem terhadap padding yang salah, penyerang dapat secara bertahap mengidentifikasi plaintext dalam ciphertext.
Metode ini menargetkan algoritma yang menggunakan operasi ARX (addition, XOR, rotation), dengan memanfaatkan korelasi yang tetap terjaga untuk melakukan serangan analitis.
Selain pendekatan matematis, terdapat vektor serangan lain yang tidak bergantung pada kelemahan algoritma, melainkan mengekstrak kunci melalui kebocoran informasi fisik:
Serangan ini menganalisis kebocoran eksternal dari perangkat enkripsi yang beroperasi—seperti konsumsi daya, emisi elektromagnetik, atau waktu komputasi—untuk memperoleh data kunci. Dalam beberapa tahun terakhir, serangan ini sering menargetkan kartu pintar, perangkat IoT, dan modul keamanan perangkat keras.
Untuk menghadapi berbagai jenis serangan ini, baik industri maupun akademisi telah mengembangkan sejumlah langkah mitigasi:
Serangan kriptografi sangat beragam, mulai dari serangan ciphertext-only yang mendasar hingga serangan chosen-plaintext adaptif yang canggih serta eksploitasi side-channel fisik. Setiap jenis memiliki mekanisme, kondisi eksploitasi, dan pertahanan yang berbeda. Pemahaman komprehensif terhadap model serangan ini sangat penting untuk desain, implementasi, dan evaluasi sistem yang aman.





