KRIPTOGRAFI
UNTUK PERLINDUNGAN DATA
Oleh
: E.N. Tamatjita, S.Kom
I. Pendahululuan
Ilmu kriptografi sebenarnya adalah suatu ilmu penyampaian pesan yang
sudah berumur lama. Ilmu ini ada sejak jaman Mesir kuno. Aplikasi kriptografi
pada abad 20-an banyak dijumpai dalam bidang mata-mata atau agen rahasia untuk
keperluan politik atau perang. Perkembangan tehnologi komputer pada tahun
1960-an membawa suatu pemikiran untuk menerapkan ilmu kriptografi guna menjaga
kerahasian suatu data digital. Pada tahun 1977 penerapan kriptografi pada bidang
komputer mengalami perkembangan awal dengan di terapkannya “DES”
( Data Encryption Standart ).Suatu mekanisme cryptografi yang cukup
terkenal dan kemudian menjadi suatu standart keamanan data di bidang e-commerce.
Perkembangan kriptografi berlanjut pada tahun 1976 ketika Diffie dan
Helman mempublikasikan tulisan berjudul "New directions in Cryptografi.
Tulisan ini menperkenalkan revolusi pada konsep public-key cryptografi dan
menyediakan metode baru untuk perubahan kunci cryptografi.Metodologi ini
diaplikasikan oleh Rivest, Shamir, dan Adleman pada tahun 1978 dengan
mempratekkan teori public-key encryption dan skema pengesahan atau Signature
scheme. Skema tersebut kemudian dikenal sebagai RSA scheme. kontribusi penting
lain dalam perkembangan public key
cryptografi adalah pada tahun 1991 dengan dikenalnya digital signature(ISO/IEC
9796).pada tahun 1994 pemerintah Amerika mengadopsi digital signature yang
berdasarkan pada Skema ELgamal Public key.Selanjutnya perkembangan kriptografi dari waktu ke
waktu terus mengalami kemajuan untuk menyempurnakanmetodologi yang sudah ada.
II. Keamananan informasi dan kriptografi.
Manifestasi keamanan informasi itu sendiri dapat mempunyai banyak
pengertian, tergantung pada situasi dan kebutuhan. Sering masalah keamanan
informasi tidak dapat diatasi hanya dengan pendekatan algoritma matematika dan
protokol saja tetapi juga membutuhkan prosedur tehnik dan hukum untuk
mendapatkan hasil yang dikehendaki.Informasi yang disimpan ataupun
diditribusikan melalui media disk, kabel data, wireless rawan untuk dicopy atau
diubah oleh orang orang yang tidak berhak.Untuk mencegah hal tersebut maka
digunakan tehnik kriptografi.
Kriptografi adalah penerapatan tehnik matematika yang
berhubungan dengan keamanan informasi seperti integritas data, autentikasi
objek,dan autentikasi keaslian data. pada kriptografi dikenal adanya plain text
yaitu suatu pesan atau informasi yang tidak disandikan, atau juga disebut clear
text. Ciphertext adalah pesan atau informasi yang telah disandikan. Proses untuk
mentranformasikan dari plaintext atau clear text ke cipher text disebut proses
Enkripsi. Perubahan dari cipherttext ke plaintext dilakukan oleh proses dekripsi.
Cryptosystem adalah suatu mekanisme atau fasilitas untuk mentransformasikan dari
plaintext ke ciphertext atau sebaliknya.
Plain
text
Ciphertext
Plaintext
Proses
transformasi dalam sistem kriptografi menggunakan seperangkat parameter yang
disebut set kunci. Proses enkripsi dan dekripsi diatur oleh beberapa kunci
kriptografi. Secara umum kunci kunci untuk proses enkripsi dan dekripsi tidak
perlu identik tergantung pada sistem yang digunakan.
secara
umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai
berikut
EK ( M ) = C (proses Enkripsi)
DK ( C ) = M (proses dekripsi)
Pada saat proses enkripsi kita menyandikan pesan M dengan kunci K
sehingga berubah dalam bentuk pesan C. Sedangkan pada proses dekripsi pesan C
diuraikan dengan kunci K sehingga berubah menjadi pesan M sama seperti pesan
aslinya.
Keamanan suatu pesan tergantung pada kunci yang digunakan dan tidak
tergantung pada algoritma yang digunakan. Algoritma kriptografi dapat
dipublikasikan dan dianalisis, serta produk-produk yang berdasarkan pada
algoritma tersebut dapat diproduksi masal. Yang perlu dijaga adalah kunci dari
Kriptografi yang dipakai.
III. Sistem kriptografi
secara Umum sistem kriptografi dibagi menjadi 2
yaitu :
1.
Symetric Cryptosystem
Dalam sistem ini kunci yang digunakan untuk proses enkripsi dan dekripsi
pada prinsipnya identik tetapi satu buah kunci dapat pula diturunkan dari kunci
yang lainnya. Yang menjadi pokok utama dari sistem ini adalah kunci-kunci harus
benar-benar dirahasiakan. Oleh karena sistem ini disebut secretkey ciphersystem.
Jumlah kunci yang dibutuhkan umumnya adalah
nC2
= N. (n-1) / 2
dimana
n menyatakan banyaknya pengguna.
contoh
dari sistem ini adalah DES , Blowfish, IDEA. GHOST
contoh
Symetric-key encryption
e
= ABCDEFGHIJKLMNOPQRSTUVWXYZ
PLAINTEXT
:
M
= PROGR AMUNT UKPEN YANDI AN
( PROGRAM UNTUK PENYANDIAN )
dienkripsi
dengan kunci huruf asal di ubah menjadi 3 huruf ke kanan contoh A disandikan
menjadi menjadi D
C
= SURJU DPXQW XNSQ BDQGL DQ
masalah
utama dari sistem ini adalah bagaimana menemukan metode yang effective dan aman
dalam perubahan kunci enkripsi dan pendistribusiannya.Salah satu metode dalam
pengamanan sistem ini adalah dengan mengirimkan kunci sistem secara terpisah
dengan cipher textnya. terdapat 2 class pada
metode symetric-key encryption yang dikenal dengan block cipher dan stream
cipher.
1.1
block cipher.
Adalah metode enkripsi
dimana plaintext dibagi-bagi dalam blok-blok string dengan panjang tertentu dan
dienkripsi perblok. 2 kelompok utama dari block cipher adalah subtitution cipher
dan transposition cipher.Subtitution cipher adalah block yang merubah atau
mengganti simbol atau group simbol dengan simbol atau group simbol lainnya.
Transposition cipher adalah enkripsi yang merubah simbol dalam suatu blok.
1.2
Strem cipher.
Adalah metode enkripsi dimana blok string dibuat
sama satu dengan yang lainnya dimana hal ini bermanfaat saat proses
enkripsi dapat berubah pada tiap plain text yang dienkripsi. enkripsi
metode ini juga handal pada situasi dimana kemungkinan transmisi data gagal
sangat tinggi.
2.
Asymetric-key encryption. ( Public –key Encryption)
Dalam sistem ini digunakan 2 buah kunci. Satu kunci disebut kunci publik
( public key ) dimana kunci ini boleh dipublikasikan. Kunci yang satunya yaitu
(private key) harus dirahasiakan. Cara
kerja dari sistem ini dapat digambarkan sebagai berikut. Bilamana T ingin
menkirimkan data kepada X
maka T menyandikan pesan itu dengan kunci public yang dimiliki X . dan
bila X iongin membaca pesan tersebut maka X perlu mendeskripsikan pesan itu
dengan kunci private yang dimilikinya. Contoh dari sitem asymmetric ini adalah
metode RSA, PGP.
Secara
umum apapun metodenya sistem kriptografi yang baik tergantung pada parameter
dibawah ini :
·
Keamanan sistem terletak pada
kerahasiaan kunci dan bukan pada kerahasiaan
algoritma yang digunakan.
·
Sistem kriptografi yang baik
mempunyai ruang kunci ( key space yang besar)
·
Sistem kriptografi yang baik
akan menghasilkan cipher text yang terlihat acak dalam seluruh tes statistic
yang dulakukan terhadapnya.
·
Sistem kriptografi yang baik
mampu menahan seluruh serangan yang telah dikenal.
3.
Symetric-key VS Asymetric Key
Kedua
metode enkripsi diatas mempunyai beberapa keuntungan dan juga
kerugian. Sebagian utama yang menjelaskan itu ada dibawah ini :
(i). keuntungan symmetric–key
encryption
1. Kode dapat dirancang untuk mempunyai tingkat
data throughput tinggi. Beberapa implementasi perangkat keras mencapai tingkat
encrypt beratus-ratus megabytes per detik, meskipun implementasi
perangkat lunak hanya mencapai
nilai throughput megabytes per detik.
2. Kunci
relative lebih pendek.
3. Dapat
digunakan sebagai dasar untuk membangun beberapa
mekanisme kriptografi termasuk pseudorandom,
fungsi hashing, dan digital signature.
4. Dapat di kombinasikan untuk menghasilkan
penyandian yang lebih kuat.
5. Metoda ini sudah dikenal lama sehingga menjadi
dasar bagi metode lainnya.
(ii).Kerugian
symmetric–key encryption
1.
Pada dua bagian yang berkomunikasi, kunci sistem harus
benar benar aman
pada keduanya ( tidak bocor).
2. Pada jaringan yang besar
diperlukan suatu pengaturan key
yang baik.
3. Digital signature yang
muncul dari metode ini membutuhkan
kunci yang lebar untuk verifikasi.
(iii).Keuntungan
Asymetric-key encryption ( Public-key)
1. Hanya Private-key saja yang harus benar-benar
rahasia/aman.
2. Sangat jarang untuk perlu merubah public key dan private
key.
3. Administrator key hanya memerlukan trusted TTP.
4. Kunci yang digunakan untuk
verivikasi public lebih kecil dari pada mekanisme digital signature.
5. Pada
Jaringan yang besar pengaturan
key sangat mudah.
(iv). Kerugian
Asymetric-key encryption ( Public-key)
1. Throughput lebih lambat dari pada metode symmetric.
2. Ukuran kunci lebih besar
dari pada metode symmetric.
3. Tidak adanya jaminan
bahwansya public key benar-benar aman.
4. Tidak punya sejarah yang
cukup panjang seperti symmetric encryption.
IV. Berbagai macam basic cryptanalytic attacks
.
Tujuan
cryptanalytic attack adalah untuk mengetahui beberapa plaintext yang
sesuai dengan ciphertext yang ada dan berusaha menentukan kunci yang memetakan
satu dengan yang lainnya. Plaintext ini dapat diketahui karena ia merupakan
standar atau karena pendugaan. Jika suatu teks diduga berada di dalam
suatu pesan, posisinya mungkin tidak diketahui, tetapi suatu pesan lazimnya
cukup pendek sehingga memungkinkan cryptanalyst menduga plaintext yang diketahui
dalam setiap posisi yang mungkin dan melakukan penyerangan pada setiap kasus
secara paralel. Suatu algoritma enkripsi yang kuat tidak hanya mampu bertahan
terhadap serangan plaintext yang dikenal tetapi juga mampu bertahan terhadap
adaptive chosen plaintext. Dalam penyerangan ini, cryptanalyst berkesempatan
memilih plaintext yang digunakan dan dapat melakukannya secara berulang kali,
memilih plaintext untuk tahap N+1 setelah menganalisis hasil tahap N.
Yang
dimaksud cryptanalytic attacks adalah usaha-usaha yang dilakukan seseorang untuk
memperoleh informasi ataupun data yang telah dienkripsi. Secara ringkas terdapat
tujuh macam basic cryptanalytic attacks berdasarkan tingkat kesulitannya
bagi penyerang, dimulai dari yang paling sulit adalah :
·
Ciphertext-only
attack. Dalam penyerangan ini, seorang cryptanalyst memiliki ciphertext dari
sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama.
·
Known-plaintext
attack. Dalam tipe penyerangan ini, cryptanalyst memiliki akses tidak hanya ke
ciphertext sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan tersebut.
·
Chosen-plaintext
attack. Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas
ciphertext dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih
plaintext yang dienkripsi.
·
Adaptive-chosen-plaintext
attack. Penyerangan tipe ini merupakan suatu kasus khusus chosen-plaintext
attack. Cryptanalyst tidak hanya dapat memilih plaintext yang dienkripsi, ia pun
memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi
sebelumnya. Dalam chosen-plaintext attack, cryptanalyst mungkin hanya dapat
memiliki plaintext dalam suatu blok besar untuk dienkripsi; dalam
adaptive-chosen-plaintext attack ini ia dapat memilih blok plaintext yang lebih
kecil dan kemudian memilih yang lain berdasarkan hasil yang pertama, proses ini
dapat dilakukannya terus menerus hingga ia dapat memperoleh seluruh informasi.
·
Chosen-ciphertext
attack. Pada tipe ini, cryptanalyst dapat memilih ciphertext yang berbeda untuk
didekripsi dan memiliki akses atas plaintext yang didekripsi.
·
Chosen-key
attack. Cryptanalyst pada tipe penyerangan ini memiliki pengetahuan tentang
hubungan antara kunci-kunci yang berbeda.
·
Rubber-hose
cryptanalysis. Pada tipe penyerangan ini, cryptanalyst mengancam, memeras, atau
bahkan memaksa seseorang hingga mereka memberikan kuncinya.
V.
Aplikasi Enkripsi untuk Anda
Saat
ini sudah banyak program enkripsi/dekripsi yang tersedia, baik program itu
gratis untuk dipakai atau tidak.Program enkripsi yang popular diantara adalah
sebagai berikut.
1. PGP
PGP (Pretty Good Privacy) adalah
program enkripsi untuk email dan file yang amat populer. Program ini su-dah
digunakan secara luas di kalangean pengguna di rumah tangga.
Teknologi
enkripsi PGP amat piawai sehingga membuat pen-ciptanya, Philip Zimmerman, 'kege-rahan'
karena disidik oleh pemerin-tah Amerika Serikat selama tiga ta-hun sebagai
pelaku perbuatan krimi-nal. Agaknya pemerintah AS melihat peluncuran PGP sebagai
pelanggaran terhadap undang-undang ekspor AS yang memperlakukan ekspor teknologi
enkripsi sebagai perbuatan yang mirip dengan menjual senjata ke luar negeri.
Pemerintah AS akhirnya menutup kasus ini pada tahun 1996.
Kini,
dengan versi 7.0.3-nya, PGP merupakan salah satu alat enkripsi yang terbaik, dan
tetap gratis. Pada saat diinstal, PGP akan masuk ke aplikasi email seperti
Outlook, Outlook Express, Eudora, dan Lotus Notes. Pengguna klien email yang
didukung oleh PGP akan menjumpai
Jika
integrasi dengan program email belum cukup, PGP juga terintegrasi dengan baik
dengan Windows sehingga anda dengan mudah dapat mengenkripsi file. Anda cukup
mengklik-kanan pada folder file yang akan anda enkripsi. Sebuah menu PGP akan
anda jumpai di antara menu-menu lain pada kotak menu yang muncul.
PGP
menggunakan key pair system untuk mengenkripsi dan mendekripsi file.
Kunci (key) yang satu bersifat pribadi (private) sedangkan yang
lain umum (public). Pendekatan ini ber-asal dari pengertian umum mengenai
Public Key Infrastructure. Agar dapatberkomunikasi secara aman dengan pengguna
komputer lain, anda saling bertukar public key sehingga dapat mengenkripsi dan
mendekripsi file atau email yang dikirimkan. PGP juga memungkinkan anda
menanda-tangani (sign) file yang dienkripsi un-tuk memastikan bahwa file
itu berasal dari orang yang mengaku mengjrim-kannya. Kunci (key) memainkan
pe-ranan penting dalam pengamanan komunikasi dan PGP mempunyai pe-rangkat yang
memungkinkan anda mengelola kunci-kunci itu—anda da-pat membuat dan menghapus
kunci, memperbarui nama dan alamat yang berkaitan dengan kunci anda dan banyak
yang lainnya.
Selain itu, PGP juga mempunyai fi-tur pengamanan lain yang diberi
nama Wipe. Saat menghapus (delete) sebuah file pada hard disk, anda
dapat menggeretnya ke Recycle Bin dan walaupun anda langsung mengosong-kannya,
file itu tetap dapat diambil kembali oleh orang yang mempunyai pengetahuan dasar
mengenai cara penyimpanan file. Dengan menggu-nakan perangkat Wipe pada PGP,
anda secara permanen dapat meng-hancurkan informasi yang sensitif.
Akhirnya,
fitur keamanan PGP masih dilengkapi dengan fitur pengaman komunikasi lewat ICQ.
2. EasyCrypto Deluxe www.sofotex.com/EasyCrypto-Deluxe-download_L486.html - 14k
Perangkat
enkripsi stand-alone lainnya adalah EasyCrypto Deluxe. Pe-angkat ini
sedikit lebih mudah peng-gunaannya dibandingkan Abi Coder. Dan, berbeda dengan
PGP, EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga
tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang
lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC anda
sendiri. EasyCrypto Deluxe juga ter-integrasi pada menu context-sensitive di
Windows sehingga dapat lebih mudah diakses dan memungkinkan anda mengenkripsi
beberapa file dan folder dengan mudah.
Pelengkap lain yang bermanfaat ada-lah window "Did you
know..." pada bagian atas antar-muka (interface). Di sini anda dapat
membaca tip praktis mengenai cara penggunaan program itu, selain nasihat
mengenai cara mem-buat dan menggunakan kata sandi (password) dan masih
banyak lagi.
3. Mooseoft
Encryptor
Mooseoft Encryptor adalah perangkat enkripsi stand-alone lainnya
yang amat mudah digunakan. Jika anda pernah menggunakan program Win-Zip yang
amat populer itu, maka anda akan langsung terbiasa dengan an-tar muka Mooseoft
Encryptor. Ikon yang berjejer di bagian atas merupa-kan akses untuk
fungsi-fungsi seperti Encrypt, Add Files, Remove Files, Add Directory dan
lainnya. Selain itu, anda juga dapat menjumpai tab perin-tah di bawah
ikon-ikon ini untuk Decrypt, Enkcrypt dan Wipe. Dengan semua fasilitas ini
maka antar muka Encryptor menjadi mudah digunakan karena anda dengan gampang
dapat menemukan file dan folder untuk dienkripsi dan dekripsi.
Untuk membantu anda menemukan kata sandi yang baik, Encryptor
mem-punyai pembuat kata sandi yang da-pat membuatkan kata sandi secara acak
untuk anda.
4.
PowerCrypt 2000
Yang selanjutnya adalah PowerCrypt 2000. Tidak seperti kebanyakan
perangkat enkripsi yang dibahas di sini, PowerCrypt menggunakan algoritma
enkripsi yang relatif tidak dikenal dari GNU license library yang
ber-nama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak
dapat diatur ukurannya.
Enkripsi adalah ilmu yang relatif be-lum banyak diketahui para
pengguna komputer padahal banyak pembuat perangkat enkripsi terlalu sering
mengasumsikan bahwa pengguna perangkat lunak mereka mengetahui ilmu ini. File
Hel yang baik sebenar-nya akan banyak membantu pengguna dalam menggunakan
program semacam ini, tetapi hal ini tidak dapat dijumpai pada PowerCrypt 2000.
5.
Kryptel
Jika anda biasa bekerja dengan cara drag and drop maka
Kryptel barang-kali sesuai dengan selera anda. Sete-lah diinstal, anda dapat
mengenkripsi file dan folder hanya dengan memi-lihnya dan menggeretnya ke ikon
Kryptel di Desktop anda. Anda akan diminta memasukkan key pass phrase (ingat,
makin panjang frasa-nya makin baik), lalu Kryptel akan mulai melakukan enkripsi.
File-file yang dienkripsi ditempatkan pada file enkripsi Kryptel
yang dapat anda klik ganda atau buka lewat browser Kryptel. Ketika membuka file
yang dienkripsi, anda akan diminta memasukkan pass phrase yang anda gunakan
ketika mengenkripsi file itu. Kryptel kemudian akan memperlihatkan file yang ada
di dalamnya mirip seperti pada Windows Explorer, lengkap dengan struktur
foldernya. Anda kemudian dapat menambahkan file-file lain ke dalam file enkripsi
itu, di samping meng-ubah nama, menghapus, mendekripsi dan lain-lain.
Kryptel
adalah perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka
yang ingin menggunakan perangkat enkripsi yang sederhana dan tidak membuat
pusing.
Daftar
Pustaka
1.
Scheneier,
Bruce, Applied Cryptography, edisi 2, New Jersey:John
Wiley & Sons, Inc.,
1996.
2.
www.tedi-h.com/papers/p_kripto.html - 28k
3.
Neotek, januari 2003 hal 32-33