KRIPTOGRAFI UNTUK PERLINDUNGAN DATA
Ilmu kriptografi sebenarnya adalah suatu ilmu penyampaian pesan yang sudah berumur lama. Ilmu ini ada sejak jaman Mesir kuno. Aplikasi kriptografi pada abad 20-an banyak dijumpai dalam bidang mata-mata atau agen rahasia untuk keperluan politik atau perang. Perkembangan tehnologi komputer pada tahun 1960-an membawa suatu pemikiran untuk menerapkan ilmu kriptografi guna menjaga kerahasian suatu data digital. Pada tahun 1977 penerapan kriptografi pada bidang komputer mengalami perkembangan awal dengan di terapkannya “DES” ( Data Encryption Standart ).Suatu mekanisme cryptografi yang cukup terkenal dan kemudian menjadi suatu standart keamanan data di bidang e-commerce.
Perkembangan kriptografi berlanjut pada tahun 1976 ketika Diffie dan Helman mempublikasikan tulisan berjudul "New directions in Cryptografi. Tulisan ini menperkenalkan revolusi pada konsep public-key cryptografi dan menyediakan metode baru untuk perubahan kunci cryptografi.Metodologi ini diaplikasikan oleh Rivest, Shamir, dan Adleman pada tahun 1978 dengan mempratekkan teori public-key encryption dan skema pengesahan atau Signature scheme. Skema tersebut kemudian dikenal sebagai RSA scheme. kontribusi penting lain dalam perkembangan public key cryptografi adalah pada tahun 1991 dengan dikenalnya digital signature(ISO/IEC 9796).pada tahun 1994 pemerintah Amerika mengadopsi digital signature yang berdasarkan pada Skema ELgamal Public key.Selanjutnya perkembangan kriptografi dari waktu ke waktu terus mengalami kemajuan untuk menyempurnakanmetodologi yang sudah ada.
Keamananan informasi dan kriptografi.
Manifestasi keamanan informasi itu sendiri dapat mempunyai banyak pengertian, tergantung pada situasi dan kebutuhan. Sering masalah keamanan informasi tidak dapat diatasi hanya dengan pendekatan algoritma matematika dan protokol saja tetapi juga membutuhkan prosedur tehnik dan hukum untuk mendapatkan hasil yang dikehendaki.Informasi yang disimpan ataupun diditribusikan melalui media disk, kabel data, wireless rawan untuk dicopy atau diubah oleh orang orang yang tidak berhak.Untuk mencegah hal tersebut maka digunakan tehnik kriptografi.
Kriptografi adalah penerapatan tehnik matematika yang berhubungan dengan keamanan informasi seperti integritas data, autentikasi objek,dan autentikasi keaslian data. pada kriptografi dikenal adanya plain text yaitu suatu pesan atau informasi yang tidak disandikan, atau juga disebut clear text. Ciphertext adalah pesan atau informasi yang telah disandikan. Proses untuk mentranformasikan dari plaintext atau clear text ke cipher text disebut proses Enkripsi. Perubahan dari cipherttext ke plaintext dilakukan oleh proses dekripsi. Cryptosystem adalah suatu mekanisme atau fasilitas untuk mentransformasikan dari plaintext ke ciphertext atau sebaliknya.
Plain text Ciphertext Plaintext
Proses transformasi dalam sistem kriptografi menggunakan seperangkat parameter yang disebut set kunci. Proses enkripsi dan dekripsi diatur oleh beberapa kunci kriptografi. Secara umum kunci kunci untuk proses enkripsi dan dekripsi tidak perlu identik tergantung pada sistem yang digunakan.
secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut
EK ( M ) = C (proses Enkripsi)
DK ( C ) = M (proses dekripsi)
Pada saat proses enkripsi kita menyandikan pesan M dengan kunci K sehingga berubah dalam bentuk pesan C. Sedangkan pada proses dekripsi pesan C diuraikan dengan kunci K sehingga berubah menjadi pesan M sama seperti pesan aslinya.
Keamanan suatu pesan tergantung pada kunci yang digunakan dan tidak tergantung pada algoritma yang digunakan. Algoritma kriptografi dapat dipublikasikan dan dianalisis, serta produk-produk yang berdasarkan pada algoritma tersebut dapat diproduksi masal. Yang perlu dijaga adalah kunci dari Kriptografi yang dipakai.
Sistem kriptografi
secara Umum sistem kriptografi dibagi menjadi 2 yaitu :
1. Symetric Cryptosystem
Dalam sistem ini kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Yang menjadi pokok utama dari sistem ini adalah kunci-kunci harus benar-benar dirahasiakan. Oleh karena sistem ini disebut secretkey ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah
nC2 = N. (n-1) / 2
dimana n menyatakan banyaknya pengguna.
contoh dari sistem ini adalah DES , Blowfish, IDEA. GHOST
contoh Symetric-key encryption
e = ABCDEFGHIJKLMNOPQRSTUVWXYZ
PLAINTEXT :
M = PROGR AMUNT UKPEN YANDI AN ( PROGRAM UNTUK PENYANDIAN )
dienkripsi dengan kunci huruf asal di ubah menjadi 3 huruf ke kanan contoh A disandikan menjadi menjadi D
C = SURJU DPXQW XNSQ BDQGL DQ
masalah utama dari sistem ini adalah bagaimana menemukan metode yang effective dan aman dalam perubahan kunci enkripsi dan pendistribusiannya.Salah satu metode dalam pengamanan sistem ini adalah dengan mengirimkan kunci sistem secara terpisah dengan cipher textnya. terdapat 2 class pada metode symetric-key encryption yang dikenal dengan block cipher dan stream cipher.
block cipher.
Adalah metode enkripsi dimana plaintext dibagi-bagi dalam blok-blok string dengan panjang tertentu dan dienkripsi perblok. 2 kelompok utama dari block cipher adalah subtitution cipher dan transposition cipher.Subtitution cipher adalah block yang merubah atau mengganti simbol atau group simbol dengan simbol atau group simbol lainnya. Transposition cipher adalah enkripsi yang merubah simbol dalam suatu blok.
Strem cipher.
Adalah metode enkripsi dimana blok string dibuat sama satu dengan yang lainnya dimana hal ini bermanfaat saat proses enkripsi dapat berubah pada tiap plain text yang dienkripsi. enkripsi metode ini juga handal pada situasi dimana kemungkinan transmisi data gagal sangat tinggi.
2. Asymetric-key encryption. ( Public –key Encryption)
Dalam sistem ini digunakan 2 buah kunci. Satu kunci disebut kunci publik ( public key ) dimana kunci ini boleh dipublikasikan. Kunci yang satunya yaitu (private key) harus dirahasiakan. Cara kerja dari sistem ini dapat digambarkan sebagai berikut. Bilamana T ingin menkirimkan data kepada X maka T menyandikan pesan itu dengan kunci public yang dimiliki X . dan bila X iongin membaca pesan tersebut maka X perlu mendeskripsikan pesan itu dengan kunci private yang dimilikinya. Contoh dari sitem asymmetric ini adalah metode RSA, PGP.
Secara umum apapun metodenya sistem kriptografi yang baik tergantung pada parameter dibawah ini :
• Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
• Sistem kriptografi yang baik mempunyai ruang kunci ( key space yang besar)
• Sistem kriptografi yang baik akan menghasilkan cipher text yang terlihat acak dalam seluruh tes statistic yang dulakukan terhadapnya.
• Sistem kriptografi yang baik mampu menahan seluruh serangan yang telah dikenal.
3. Symetric-key VS Asymetric Key
Kedua metode enkripsi diatas mempunyai beberapa keuntungan dan juga kerugian. Sebagian utama yang menjelaskan itu ada dibawah ini :
keuntungan symmetric–key encryption
1. Kode dapat dirancang untuk mempunyai tingkat data throughput tinggi. Beberapa implementasi perangkat keras mencapai tingkat encrypt beratus-ratus megabytes per detik, meskipun implementasi perangkat lunak hanya mencapai nilai throughput megabytes per detik.
2. Kunci relative lebih pendek.
3. Dapat digunakan sebagai dasar untuk membangun beberapa mekanisme kriptografi termasuk pseudorandom, fungsi hashing, dan digital signature.
4. Dapat di kombinasikan untuk menghasilkan penyandian yang lebih kuat.
5. Metoda ini sudah dikenal lama sehingga menjadi dasar bagi metode lainnya.
Kerugian symmetric–key encryption
1. Pada dua bagian yang berkomunikasi, kunci sistem harus benar benar aman pada keduanya ( tidak bocor).
2. Pada jaringan yang besar diperlukan suatu pengaturan key yang baik.
3. Digital signature yang muncul dari metode ini membutuhkan kunci yang lebar untuk verifikasi.
Keuntungan Asymetric-key encryption ( Public-key)
1. Hanya Private-key saja yang harus benar-benar rahasia/aman.
2. Sangat jarang untuk perlu merubah public key dan private key.
3. Administrator key hanya memerlukan trusted TTP.
4. Kunci yang digunakan untuk verivikasi public lebih kecil dari pada mekanisme digital signature.
5. Pada Jaringan yang besar pengaturan key sangat mudah.
Kerugian Asymetric-key encryption ( Public-key)
1. Throughput lebih lambat dari pada metode symmetric.
2. Ukuran kunci lebih besar dari pada metode symmetric.
3. Tidak adanya jaminan bahwansya public key benar-benar aman.
4. Tidak punya sejarah yang cukup panjang seperti symmetric encryption.
Sumber : E.N. Tamatjita, S.Kom
Data Encryption Standard (DES)
DES, atau juga dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Sejarahnya DES dimulai dari permintaan pemerintah Amerika Serikat untuk memasukkan proposal enskripsi. DES memiliki sejarah dari Lucifer1, enkripsi yang dikembangan di IBM kala itu. Horst Feistel merupakan salah satu periset yang mula-mula
mengembangkan DES ketika bekerja di IBM Watson Laboratory di Yorktown Heights, New York. DES baru secara resmi digunakan oleh pemerintah Amerika Serikat (diadopsi oleh National Bureau of Standards) di tahun 1977. Ia dikenal sebagai Federal Information Processing Standard 46 (FIPS PUB46). Aplikasi yang menggunakan DES antara lain:
• enkripsi dari password di sistem UNIX
• berbagai aplikasi di bidang perbankan
Memecahkan DES
DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit dan kunci berukuran 56-bit. Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau sekitar 7x 1017 atau 70 juta milyar kombinasi. DES dengan penggunaan yang biasa (cookbook mode) dengan panjang kunci 56 bit saat ini sudah dapat dianggap tidak aman karena sudah berhasil dipecahkan dengan metoda coba-coba (brute force attack). Ada berbagai group yang mencoba memecahkan DES dengan berbagai cara. Salah satu group yang bernama distributed.net menggunakan teknologi Internet untuk memecahkan problem ini menjadi sub-problem yang kecil (dalam ukuran blok). Pengguna dapat menjalankan sebuah program yang khusus dikembangkan oleh tim ini untuk mengambil beberapa blok, via Internet, kemudian memecahkannya di komputer pribadinya. Program yang disediakan meliputi berbagai operating system seperti Windows, DOS, berbagai variasi Unix, Macintosh. Blok yang sudah diproses dikembalikan ke distributed.net via Internet. Dengan cara ini puluhan ribu orang, termasuk penulis, membantu memecahkan DES. Mekanisme ini dapat memecahkan DES dalam waktu 30 hari. Sebuah group lain yang disebut Electronic Frontier Foundation (EFF) membuat sebuah komputer yang dilengkapi dengan Integrated Circuit chip DES cracker. Dengan mesin seharga US$50.000 ini mereka dapat memecahkan DES 56-bit dalam waktu rata-rata empat (4) sampai lima (5) hari. DES cracker yang mereka kembangkan dapat melakukan eksplorasi keseluruhan dari 56-bit keyspace dalam waktu sembilan (9) hari. Dikarenakan 56-bit memiliki 216 (atau 65536) keyspace dibandingkan DES dengan 40-bit, maka untuk memecahkan DES 40-bit hanya dibutuhkan waktu sekitar 12 detik1. Dikarenakan hukum average, waktu rata-rata untuk memecahkan DES 40-bit adalah 6 detik.
Perlu diingat bahwa group seperti EFF merupakan group kecil dengan budget yang terbatas. Dapat dibayangkan sistem yang dimiliki oleh National Security Agency (NSA) dari pemerintah Amerika Serikat1. Tentunya mereka dapat memecahkan DES dengan lebih cepat. Bahan bacaan DES
Rivest, Shamir, Adleman : Tiga Serangkai Master Enkripsi Data
Sekali membicarakan transaksi internet dipastikan kita harus menyinggung keamanan data. Selanjutnya, keamanan data online tanpa enkripsi adalah kemustahilan. Akhirnya bila sampai ke enkripsi data menyebut akronim "RSA" terasa bagai refleks, hampir otomatis.
RSA Security adalah nama besar dalam dunia proteksi data online. Penemu dari inti teknologi keamanan data internet, perusahaan ini menguasai mayoritas pasar teknologi otentifikasi dan enkripsi data selama 20 tahun terakhir. Enkripsi secara bebas sering diterjemahkan sebagai salah satu metode pengacakan data, serangkaian modifikasi data asli menjadi pesan acak tanpa arti yang oleh penerima bisa dikembalikan dalam bentuk asli dengan kunci-kunci tertentu. Ilmu yang mempelajari pengacakan data disebut kriptografi. Salah produk RSA yang populer adalah key banking untuk transaksi keuangan online ribuan nasabah bank di dunia.
Ada tiga figur di balik lahir dan besarnya RSA, yaitu Rivest, Shamir, dan Adleman. Tiga serangkai ahli matematika inilah pendiri RSA di tahun 1977. RSA diambil sebagai gabungan dari hurup depan nama ketiga orang tersebut. Tahun 2002 lalu mereka bertiga menerima penghargaan ACM Turing Award. Ingat Alan Turing? Dia adalah penemu mesin turing yang notabene adalah cikal bakal komputer.
Profesor Ronal Lorin Rivest yang lahir di New York tahun 1947 adalah seorang kriptolog dan professor di Departemen Elektro dan Ilmu Komputer Institut Teknologi Massachuset (MIT). Rivest memperoleh gelar sarjana matematika dari universitas Yale tahun 1969, sedangkan gelar doktor diraihnya tahun 1974 dari Universitas Stanford.
Rivest adalah penemu algoritma enkripsi kunci simetris RC2, RC4, RC5 dan co-inventor RC6. RC berarti "Rivest Cipher" atau "Ron's Code". Rivest juga yang menyusun algoritma kriptografi MD2, MD4, dan MD5. Tahun 2006 Profesor Rivest menemukan sistem pemungutan suara ThreeBallot. Sebuah inovasi sistem pemungutan suara yang menyatukan kemampuan pemilih untuk melihat bahwa pilihannya dihitung namun privasinya juga aman. Perhatiannya pada masalah pemungutan suara yang fair sebagai wujud demokrasi membawa dirinya sebagai anggota Election Assistance Commission's Technical Guidelines Development Committee yang membantu KPU di negeri Paman Sam menyusun petunjuk sistem pemungutan suara mandiri. Profesor Rivest juga anggota National Academy of Engineering, National Academy of Sciences, Association for Computing Machinery, International Association for Cryptographic Research, serta American Academy of Arts and Sciences.
Adi Shamir lahir 1952 di Tel Aviv, Israel. Mendapat gelar sarjana matematika dari Universitas Tel Aviv tahun 1973, kemudian M.Sc. (1975) dan Ph.D. (1977) bidang ilmu komputer dari Weizmann Institute. Tahun 1977-1980, Shamir melakukan penelitian di MIT, tempat di mana kelak bertemu dua koleganya dan membuat 'sejarah' dunia enkripsi data.
Selain mendirikan RSA, Shamir juga menyumbang banyak inovasi dan kontribusi pada dunia kriptografi, termasuk skema Shamir secret sharing, memecahkan sistem kripto Merkle-Hellman, kriptografi visual, dan lain-lain. Di luar bidang keamanan data, Shamir juga turut andil dalam perkembengan ilmu komputer seperti menunjukan persamanan aplikasi rangkaian elektronik PSPACE dan IP (internet protocol).
Sedangkan Leonard Max Adleman yang lahir pada 31 Desember 1945 adalah profesor ilmu komputer dan biologi molekuler di Universitas Southern California. Meski lahir di California, Adleman besar di San Fransisco. Tahun 1968 merampungkan studi matematika dan meraih gelar sarjana dari Universitas California, Berkeley. Di universitas yang sama gelar doktor tahun 1976 didapatkannya.
Selain dikenal sebagai penemu enkripsi RSA, Adleman juga populer dalam bidang komputasi berbasis DNA. Dalam papernya berjudul Molecular Computation of Solutions To Combinatorial Problems tahun 1994 mendeskripsikan penggunaan DNA untuk basis sistem komputasi dalam aplikasi nyata. Dalam penelitian tersebut Adleman memecahkan masalah tujuh titik Hamiltonian Graph. Meski kelihatan sepele tetapi paper ini terkenal sebagai referensi ilmiah pertama yang sukses menggunakan DNA untuk menghitung algoritma. Komputasi DNA telah lama dilihat potensial untuk memecahkan masalah-masalah kompleks lain di dunia bisnis nyata.
Menurut Fred Cohen dalam paper ilmiahnya berjudul Experiments with Computer Viruses tahun 1984, Adleman sebagai orang yang pertama mendefiniskan kata "virus komputer". Selain itu, Adleman adalah juga konsultan perhitungan matematis untuk film "Sneakers".
Sumber : Pikiran Rakyat (24 Mei 2007)
Daftar Pustaka
http://www.smeapgritng.sch.id/sekolah/html/?tab=amik§ion=artikel&num=001&PHPSESSID=90305d3781d3f6b0
http://yurindra.wordpress.com/about/data-encryption-standard-des/
http://www.komputasi.lipi.go.id/utama.cgi?artikel&1181218416&5
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar