Sabtu, 15 September 2012

Tugas-5 Perkembangan Ilmu dan Teknologi Kriptografi

Kriptografi Sang Penjaga Rahasia
 http://4.bp.blogspot.com/_kiwYQ_VUbyk/SzSX-x76joI/AAAAAAAAAz8/SK3JgiIRpOw/s400/kriptografi.jpg
Ilmu kriptografi sebenarnya adalah suatu ilmu penyampaian pesan yang sudah berumur lama. Ilmu ini ada sejak jaman Mesir kuno. Aplikasi kriptografi pada abad 20-an banyak dijumpai dalam bidang mata-mata atau agen rahasia untuk keperluan politik atau perang.
Ada empat tujuan mendasar dari ilmu kriptografi ini, yaitu:
a.   Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari Informasi dari siapapun kecuali yang memiliki otoritas. 
b.   Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
c.   Autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 
d.   Non-repudiasi, yang berarti begitu pesan terkirim, maka tidak akan dapat dibatalkan.
Perkembangan teknologi komputer pada tahun 1960-an membawa suatu pemikiran untuk menerapkan ilmu kriptografi guna menjaga kerahasian suatu data digital. Pada tahun 1977 penerapan kriptografi pada bidang komputer mengalami perkembangan awal dengan di terapkannya “DES” (Data Encryption Standart), yaitu suatu mekanisme kriptografi yang cukup terkenal dan kemudian menjadi suatu standart keamanan data di bidang e-commerce.
Perkembangan kriptografi berlanjut pada tahun 1976 ketika Diffie dan Helman mempublikasikan tulisan berjudul New directions in Cryptografi. Tulisan ini menperkenalkan revolusi pada konsep public-key cryptography dan menyediakan metode baru untuk perubahan kunci kriptografi. Metodologi ini diaplikasikan oleh Rivest, Shamir, dan Adleman pada tahun 1978 dengan mempratekkan teori public-key encryption dan skema pengesahan atau signature scheme. Skema tersebut kemudian dikenal sebagai RSA scheme. Kontribusi penting lain dalam perkembangan public-key cryptografi adalah pada tahun 1991 dengan dikenalnya digital signature(ISO/IEC 9796). Pada tahun 1994 pemerintah Amerika mengadopsi digital signature yang berdasarkan pada Skema ElGamal Public key.
Selanjutnya perkembangan kriptografi dari waktu ke waktu terus mengalami kemajuan untuk menyempurnakan metodologi yang sudah ada.

Keamananan Informasi dan Kriptografi
Manifestasi keamanan informasi itu sendiri dapat mempunyai banyak pengertian, tergantung pada situasi dan kebutuhan. Sering masalah keamanan informasi tidak dapat diatasi hanya dengan pendekatan algoritma matematika dan protokol saja tetapi juga membutuhkan prosedur tehnik dan hukum untuk mendapatkan hasil yang dikehendaki.Informasi yang disimpan ataupun diditribusikan melalui media disk, kabel data, wireless rawan untuk dicopy atau diubah oleh orang-orang yang tidak berhak.Untuk mencegah hal tersebut maka digunakan teknik kriptografi.
Kriptografi adalah penerapatan teknik matematika yang berhubungan dengan keamanan informasi seperti integritas data, autentikasi objek, dan autentikasi keaslian data. Pada kriptografi dikenal adanya plain text, yaitu suatu pesan atau informasi yang tidak disandikan, atau juga disebut clear text. Ciphertext adalah pesan atau informasi yang telah disandikan.
http://www.elektroindonesia.com/elektro/kom35g1.jpg 
Proses untuk mentranformasikan dari plaintext atau clear text ke cipher text disebut proses enkripsi. Perubahan dari cipherttext ke plaintext dilakukan oleh proses dekripsi. Sedangkan cryptosystem adalah suatu mekanisme atau fasilitas untuk mentransformasikan dari plaintext ke ciphertext atau sebaliknya.
Proses transformasi dalam sistem kriptografi menggunakan seperangkat parameter yang disebut set kunci. Proses enkripsi dan dekripsi diatur oleh beberapa kunci kriptografi. Secara umum kunci kunci untuk proses enkripsi dan dekripsi tidak perlu identik tergantung pada sistem yang digunakan.
Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut:
EK ( M ) = C (proses Enkripsi)
DK ( C ) = M (proses dekripsi)
Pada saat proses enkripsi kita menyandikan pesan M dengan kunci K sehingga berubah dalam bentuk pesan C. Sedangkan pada proses dekripsi pesan C diuraikan dengan kunci K sehingga berubah menjadi pesan M sama seperti pesan aslinya.
Keamanan suatu pesan tergantung pada kunci yang digunakan dan tidak tergantung pada algoritma yang digunakan. Algoritma kriptografi dapat dipublikasikan dan dianalisis, serta produk-produk yang berdasarkan pada algoritma tersebut dapat diproduksi masal. Yang perlu dijaga adalah kunci dari kriptografi yang dipakai.
http://bangunariyanto.files.wordpress.com/2010/03/cert-rsa-encryption.jpg

Sistem Kriptografi
Secara umum, sistem kriptografi dibagi menjadi 2, yaitu:
1. Symetric Cryptosystem
Dalam sistem ini kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Yang menjadi pokok utama dari sistem ini adalah kunci-kunci harus benar-benar dirahasiakan. Oleh karena sistem ini disebut secretkey ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah nC2 = N. (n-1) / 2, dimana n menyatakan banyaknya pengguna. Contoh dari sistem ini adalah DES , Blowfish, IDEA. GHOST .
Contoh Symetric-key encryption
e = ABCDEFGHIJKLMNOPQRSTUVWXYZ
PLAINTEXT :
M = PROGR AMUNT UKPEN YANDI AN ( PROGRAM UNTUK PENYANDIAN )
dienkripsi dengan kunci huruf asal di ubah menjadi 3 huruf ke kanan contoh A disandikan menjadi menjadi D
C = SURJU DPXQW XNSQ BDQGL DQ
Masalah utama dari sistem ini adalah bagaimana menemukan metode yang efektif dan aman dalam perubahan kunci enkripsi dan pendistribusiannya. Salah satu metode dalam pengamanan sistem ini adalah dengan mengirimkan kunci sistem secara terpisah dengan cipher textnya. Terdapat 2 kelas pada metode symetric-key encryption yang dikenal dengan block cipher dan stream cipher.
a.       Block Cipher
Merupakan metode enkripsi dimana plaintext dibagi-bagi dalam blok-blok string dengan panjang tertentu dan dienkripsi perblok. 2 kelompok utama dari block cipher adalah subtitution cipher dan transposition cipher.Subtitution cipher adalah blok yang merubah atau mengganti simbol atau group simbol dengan simbol atau group simbol lainnya. Transposition cipher adalah enkripsi yang merubah simbol dalam suatu blok.
b.      Strem Cipher
Merupakan metode enkripsi dimana blok string dibuat sama satu dengan yang lainnya. Hal ini bermanfaat saat proses enkripsi dapat berubah pada tiap plain text yang dienkripsi. Enkripsi metode ini juga handal pada situasi dimana kemungkinan transmisi data gagal sangat tinggi.
2. Asymetric-key encryption. (Public –key Encryption)
Dalam sistem ini digunakan 2 buah kunci. Satu kunci disebut kunci publik (public key) dimana kunci ini boleh dipublikasikan. Kunci yang satunya yaitu private key harus dirahasiakan. Cara kerja dari sistem ini dapat digambarkan sebagai berikut:
Jika T ingin mengirimkan data kepada X maka T menyandikan pesan itu dengan publik key yang dimiliki X. Dan bila X ingin membaca pesan tersebut maka X perlu mendeskripsikan pesan itu dengan private key yang dimilikinya. Contoh dari sitem asymmetric ini adalah metode RSA, PGP.
Secara umum, apapun metodenya sistem kriptografi yang baik tergantung pada parameter dibawah ini:
• Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
• Sistem kriptografi yang baik mempunyai ruang kunci (key space) yang besar .
• Sistem kriptografi yang baik akan menghasilkan cipher text yang terlihat acak dalam seluruh tes statistic yang dulakukan terhadapnya.
• Sistem kriptografi yang baik mampu menahan seluruh serangan yang telah dikenal.
Symetric-key VS Asymetric-key
Keuntungan Symmetric–key Encryption
1. Kode dapat dirancang untuk mempunyai tingkat data throughput tinggi. Beberapa implementasi perangkat keras mencapai tingkat encrypt beratus-ratus megabytes per detik, meskipun implementasi perangkat lunak hanya mencapai nilai throughput megabytes per detik.
2. Kunci relative lebih pendek.
3. Dapat digunakan sebagai dasar untuk membangun beberapa mekanisme kriptografi termasuk pseudorandom, fungsi hashing, dan digital signature.
4. Dapat dikombinasikan untuk menghasilkan penyandian yang lebih kuat.
5. Metoda ini sudah dikenal lama sehingga menjadi dasar bagi metode lainnya.
Kerugian Symmetric–key Encryption
1. Pada dua bagian yang berkomunikasi, kunci sistem harus benar benar aman pada keduanya (tidak bocor).
2. Pada jaringan yang besar diperlukan suatu pengaturan key yang baik.
3. Digital signature yang muncul dari metode ini membutuhkan kunci yang lebar untuk verifikasi.

Keuntungan Asymetric-key encryption (Public-key)
1. Hanya private key saja yang harus benar-benar rahasia/aman.
2. Sangat jarang untuk perlu merubah public key dan private key.
3. Administrator key hanya memerlukan trusted TTP.
4. Kunci yang digunakan untuk verivikasi public lebih kecil dari pada mekanisme digital signature.
5. Pada Jaringan yang besar pengaturan key sangat mudah.
Kerugian Asymetric-key Encryption (Public-key)
1. Throughput lebih lambat daripada metode symmetric.
2. Ukuran kunci lebih besar daripada metode symmetric.
3. Tidak adanya jaminan bahwa public key benar-benar aman.
4. Tidak punya sejarah yang cukup panjang seperti symmetric encryption.
Data Encryption Standard (DES)
DES, atau juga dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini.
Sejarah DES dimulai dari permintaan pemerintah Amerika Serikat untuk memasukkan proposal enskripsi. DES memiliki sejarah dari Lucifer1, enkripsi yang dikembangan di IBM kala itu. Horst Feistel merupakan salah satu periset yang mula-mula mengembangkan DES ketika bekerja di IBM Watson Laboratory di Yorktown Heights, New York. DES baru secara resmi digunakan oleh pemerintah Amerika Serikat (diadopsi oleh National Bureau of Standards) di tahun 1977. Ia dikenal sebagai Federal Information Processing Standard 46 (FIPS PUB46). Aplikasi yang menggunakan DES antara lain:
• Enkripsi dari password di sistem UNIX
• Berbagai aplikasi di bidang perbankan
Memecahkan DES
DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit dan kunci berukuran 56-bit. Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau sekitar 7x 1017 atau 70 juta milyar kombinasi. DES dengan penggunaan yang biasa (cookbook mode) dengan panjang kunci 56 bit saat ini sudah dapat dianggap tidak aman karena sudah berhasil dipecahkan dengan metoda coba-coba (brute force attack).
Ada berbagai group yang mencoba memecahkan DES dengan berbagai cara. Salah satu group yang bernama distributed.net menggunakan teknologi Internet untuk memecahkan problem ini menjadi sub-problem yang kecil (dalam ukuran blok). Pengguna dapat menjalankan sebuah program yang khusus dikembangkan oleh tim ini untuk mengambil beberapa blok, via internet, kemudian memecahkannya di komputer pribadinya. Program yang disediakan meliputi berbagai operating system seperti Windows, DOS, berbagai variasi Unix, Macintosh. Blok yang sudah diproses dikembalikan ke distributed.net via Internet. Dengan cara ini puluhan ribu orang, termasuk penulis, membantu memecahkan DES. Mekanisme ini dapat memecahkan DES dalam waktu 30 hari.
Sebuah group lain yang disebut Electronic Frontier Foundation (EFF) membuat sebuah komputer yang dilengkapi dengan Integrated Circuit chip DES cracker. Dengan mesin seharga US$50.000 ini mereka dapat memecahkan DES 56-bit dalam waktu rata-rata empat sampai lima hari. DES cracker yang mereka kembangkan dapat melakukan eksplorasi keseluruhan dari 56-bit keyspace dalam waktu sembilan hari. Dikarenakan 56-bit memiliki 216 (atau 65536) keyspace dibandingkan DES dengan 40-bit, maka untuk memecahkan DES 40-bit hanya dibutuhkan waktu sekitar 12 detik. Dikarenakan hukum average, waktu rata-rata untuk memecahkan DES 40-bit adalah 6 detik.
Perlu diingat bahwa group seperti EFF merupakan group kecil dengan budget yang terbatas. Dapat dibayangkan sistem yang dimiliki oleh National Security Agency (NSA) dari pemerintah Amerika Serikat. Tentunya mereka dapat memecahkan DES dengan lebih cepat.
Kriptografi dalam Kehidupan Sehari-hari

1.            Transaksi lewat ATM
  • Transaksi lewat ATM memerlukan kartu magnetik (disebut juga kartu ATM) yang terbuat dari plastik dan kode PIN (Personal Information Number) yang berasosiasi dengan kartu tersebut.
  • PIN digunakan untuk memverifikasi kartu yang dimasukkan oleh nasabah di ATM. Proses verifikasi dilakukan di komputer pusat (host) bank, oleh karena itu harus ada komunikasi dua arah antara ATM  dan komputer host. ATM mengirim PIN dan informasi tambahan pada kartu ke komputer host, host melakukan verifikasi dengan cara membandingkan PIN yang di-entry-kan oleh nasabah dengan PIN yang disimpan di dalam basisdata komputer host, lalu mengirimkan pesan tanggapan ke ATM yang menyatakan apakah transaksi dapat dilanjutkan atau ditolak.
  • Selama transmisi dari ATM ke komputer host, PIN harus dilindungi  dari penyadapan oleh orang yang tidak berhak.
  • Bentuk perlindungan yang dilakukan selama transmisi adalah dengan mengenkripsikan PIN. Di sisi bank, PIN yang disimpan di dalam basisdata juga  dienkripsi.
  • Algoritma enkripsi yang digunakan adalah DES dengan mode ECB. Karena DES bekerja dengan mengenkripsikan blok 64-bit, maka PIN yang hanya terdiri dari 4 angka (32 bit) harus ditambah dengan padding bits sehingga panjangnya menjadi 64 bit.  Padding bits yang ditambahkan berbeda-beda untuk setiap PIN, bergantung pada informasi tambahan pada setiap kartu ATM-nya.
2.            Pay TV
  • Pada sistem Pay TV, sinyal broadcast dienkripsi dengan kunci yang unik. Orang-orang yang berlangganan Pay TV pada dasarnya membayar untuk mengetahui kunci tersebut.
  • Bagaimana mengetahui bahwa kunci tersebut dimiliki oleh pelanggan yang sah, dan bukan orang yang mengetahui kunci tersebut dari pelanggan lainnya? Solusi yang umum adalah setiap pelanggan diberikan smart card yang mengandung kunci rahasia (private key) yang unik dalam konteks algoritma kriptografi kunci-publik.
  • Smart card dimasukkan ke dalam card reader yang dipasang pada pesawat TV.  Selanjutnya, pelanggan Pay TV dikirimi kunci simetri yang digunakan untuk mengenkripsi siaran. Kunci simetri ini dikirim dalam bentuk terenkripsi dengan menggunakan kunci publik pelanggan.  Smart card kemudian mendekripsi kunci simetri ini dengan kunci rahasia pelanggan. Selanjutnya, kunci simetri digunakan untuk mendekripsi siaran TV.
3.            Komunikasi dengan Telepon Seluler (GSM mobile phone)
  • Untuk membuat komunikasi lewat ponsel aman, maka pesan dienkripsi selama transmisi dari ponsel ke BST terdekat.  Metode enkripsi yang digunakan adalah metode stream cipher.
  • Pada GSM diperlukan dua kebutuhan keamanan lainnya, yaitu kerahasiaan (confidentiality), yang merupakan kebutuhan bagi pelanggan, dan otentikasi pengguna (user authentication), yang merupakan kebutuhan bagi sistem.
  • Dua kebutuhan ini dipenuhi dengan penggunaan smart card yang disebut SIM card. SIM card disediakan oleh operator seluler (service provider). SIM card berisi nilai otentikasi rahasia sepanjang 128-bit yang diketahui hanya oleh operator. Nilai ini digunakan sebagai kunci pada protokol otentikasi dengan menggunakan algoritma yang dipilih oleh operator.
  • Ketika pengguna ponsel melakukan panggilan (call), identitasnya dikirim ke komputer host via BST untuk keperluan otentikasi. Komputer host melakukan verifikasi pengguna lalu membangkitkan pesan (challenge) dan mengirimnya ke BST. 
  • Program otentikasi menerima masukan 128-bit dan mengeluarkan response 128-bit, yang bergantung pada kunci otentikasi di dalam kartu. Dari 128-bit keluaran, hanya 32 bit yang dikirim dari SIM card ke BST sebagai response.   Jadi, masih ada 96 bit yang hanya diketahui hanya oleh SIM card, BST, dan komputer host.
  • SIM card juga berisi program stream cipher untuk mengenkripsi pesan dari ponsel ke BST. Kunci enkripsi panjangnya 64 bit, yang diambil dari 96 bit sisa dari response SIM card.
Alat kriptografi Lorenz yang dipakai Jerman saat Perang Dunia II

 
Sumber:
http://id.wikipedia.org/wiki/Kriptografi
http://www.smeapgritng.sch.id/sekolah/html/?tab=amik§ion=artikel&num=001&PHPSESSID=90305d3781d3f6b0
http://yurindra.wordpress.com/about/data-encryption-standard-des/
http://oliverjordan.blog.ugm.ac.id/tag/kriptografi/

1 komentar:

  1. Kami juga mempunyai artikel yang terkait implementasi kriptografi, bisa di download disini:
    http://repository.gunadarma.ac.id/bitstream/123456789/3116/1/IMG_0041.pdf
    semoga bermanfaat :D

    BalasHapus