Future Cryptography Engineering

The Future Cryptography Engineering
By. Ari M Barmawi, Ph.D
Moderator. Agung Toto Wibowo
Written By. Asri Anggraini W

untuk memenuhi tugas 5 Kapita Selekta

Kriptografi adalah mekanisme untuk menjaga kerahasiaan suatu pesan yang dikirim, sehingga pesan hanya dapat dibaca oleh pengirim dan penerima.
Tujuan dari kriptografi adalah:
1. Kerahasiaan (confidentiality), digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang di-enkripsi.
2. Integritas data (integrity), adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah.
3. Identifikasi/pengenalan (authentication), adalah berhubungan dengan identifikasi baik secara kesatuan sistem maupun informasi itu sendiri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiation, yaitu transaksi dapat dijadikan barang bukti yang tidak bisa disangkal dengan memanfaatkan tanda tangan digital dan sertifikat digital.
Fungsi-fungsi yang mendasar dalam kriptografi adalah enkripsi dan deskripsi. Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext). Sedangkan deskripsi adalah proses mengubah pesan dalam ciphertext menjadi pesan asli kembali.
Selain menggunakan fungsi tertentu dalam melakukan enkripsi dan deskripsi, seringkali fungsi itu diberi parameter tambahan yang disebut dengan istilah kunci.
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi: Kunci-simetris (symmetric-key), sering disebut algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik. Kunci-asimetris (asymmetric-key)
Berdasarkan arah implementasi dan pembagian jamannya dibedakan menjadi: Algoritma sandi klasik (classic cryptography). Algoritma sandi modern (modern cryptography)
Berdasarkan kerahasiaan kuncinya dibedakan menjadi: Algoritma sandi kunci rahasia (secret-key). Algoritma sandi kunci public (public-key)
Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan deskripsinya. Sedangkan pada sistem kunci-asimetris digunakan sepasang kunci yang berbeda, disebut public key dan private key.
Algoritma-algoritma sandi kunci-simetris: DES (Data Encryption Standard), blowfish, twofish, MARS, IDEA, 3DES – DES diaplikasi 3 kali, AES – Advanced Encryption Standard, bernama asli rijndael
Algoritma-algoritma sandi kunci-asimetris: Knapsack, RSA (Rivert-Shamir-Adelman), Diffie-Hellman.

# Fungsi Hash Kriptografi #
Adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Biasa digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.
Algoritma-algoritma fungsi hash kriptografi: MD4, MD5, SHA-0, SHA-1, SHA-256, SHA-512.
Kriptografi bukan sekedar hobi. Kriptografi merupakan ilmu yang harus dipelajari secara khusus dan mendalam. Basis kriptografi adalah matematika dan quantum fisika. Seorang kriptografer harus dapat membuat kriptografi lebih bagus dan lebih kuat, tidak hanya memakai kriptografi.

Macam-macam penyerangan terhadap pesan yang sudah di-enkripsi:
1. Ciphertext only attack, penyerang hanya mendapatkan pesan yang sudah di-enkripsi saja.
2. Known plaintext attack, dimana penyerang selain mendapatkan data hasil enkripsi juga mendapatkan pesan asli. Kadang disebut dengan clear-text attack.
3. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang dapat memilih penggalan mana dari pesan asli yang akan di-enkripsi.
Berdasarkan bagaimana cara dan posisi seseorang mendapatkan pesan-pesan dalam saluran komunikasi, penyerangan dikategorikan menjadi:
1. Sniffing, artinya mengendus. Yaitu mengintip pesan (baik yang belum ataupun sudah di-enkripsi) dalam suatu saluran komunikasi. Sniffer dapat merekam pembicaraan yang terjadi.
2. Replay attack. Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkam untuk menipu salah satu pihak.
3. Spoofing. Penyerang bisa menyamar menjadi orang lain. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada yang salah dengan komunikasi yang dilakukan, padahal komunikasi dilakukan dengan penyerang.
4. Man-in-the-middle. Jika spoofing hanya menipu satu pihak, maka pada kategori ini penyerang dapat berkuasa penuh atas jalur komunikasi dan bisa membuat berita fitnah.
Kriptografi harus tahan terhadap serangan, tidak hanya serangan masa kini, namun juga serangan di tahun-tahun berikutnya, dengan kata lain kriptografi harus dapat mengantisipasi kemungkinan serangan-serangan masa depan.
Kriptografi yang bagus harus seimbang, antara yang mungkin terjadi dan dapat diterima. (Misal: kemungkinan serangan? Dengan metode xxx dapat diimplementasikan?)
Tidak ada kriptografi yang super kuat, tiap kriptografi pasti memiliki kelemahan. Keamanan suatu data bergantung dari tujuannya.
Lubang-lubang yang ada pada kriptografi tidak selalu bisa ditutup, tergantung kepada: teknologi, software dan hardware yang dimiliki, anggaran, dan waktu.
Tujuan protokol kriptografi: supaya orang lain dapat menggunakannya untuk mengamankan data.
Kriptoanalisis: hanya menyerang saja.
Kriptografer: mengamankan dan menyerang (mengetes sistem tentu saja).
Kriptografi masa depan:
• Mengelola kunci-kunci (key management), harus bisa dipakai di seluruh dunia.
• Meng-upgrade terhadap sistem yang sedang berlaku.
• Kebijakan terhadap manajemen kunci.
• Kriptografi menggunakan public key.
Konsep manajemen kunci:
• Kita memiliki tempat untuk menyimpan kunci-kunci, diletakkan sedemikian rupa sehingga mudah diambil jika dibutuhkan.
• Keamanan tempat penyimpanan supaya kunci tidak bisa diambil oleh pihak yang tidak berwenang.
• Adanya pihak ketiga, memungkinkan metode ini lebih murah, namun kemungkinan bocor lebih besar.
Di masa depan, kriptografi akan diterapkan di benda-benda yang kecil, maka dibutuhkan kunci yang tidak terlalu besar dan proses enkripsi/deskripsi tidak lama.
# Elliptic Curve Cryptography #
1. Performansi (sangat) tinggi
2. Fleksibel secara level
3. Harga yang sedang-sedang saja
4. Cocok diterapkan pada chip-chip yang kecil
# Hyper-elliptic Curve Cryptography #
1. Kunci jauh lebih rendah
2. Masih banyak masalah, yaitu: performansi dan keamanan
# Quantum Cryptography #
Yaitu metode kriptografi yang sekali dipakai langsung hilang.
Metode ini menjanjikan keamanan dan kecepatan dalam pemrosesan.

~ by asri on April 13, 2009.

10 Responses to “Future Cryptography Engineering”

  1. weh, ternyata urusan ngunci dan mbongkar kunci kalo dijlentrehkan mbikin mumet juga ya mbak😆

    Asri said:
    iya, bener bgt, apalagi klo ngunci & mbongkarnya gak pake kunci yg bener…
    *gak jelas ngomong apa😀

  2. wawwww… mahasiswi yang rajin.. tugasnya dikerjain smua.. siipp.😀

    Asri said:
    harus rajin mah
    biar nile nya memuaskan…😀

  3. asyik tu infonya thanks tapi masih blum donk juga gue mbacanya
    dudul oe

    Asri said:
    huhuhuhu
    asr emang gak pinter nerangin ke orang lain…

    *nangis di pojokan*

  4. Hi there,
    Interesting, I`ll quote it on my site later.

    Thanks
    Rufor

    Asri said:
    hi rufor

    thank you for ur attention🙂

  5. Saya dah puyeng baca tulisannya😀
    intinya kriptografi buat ngirim pesen2 rahasia *sok tauk*

    Asri said:
    hihihi, matkul tugas sih, jadi ga bisa ditulis yg lucu-lucu😀

    iya deh, dee bener *biar seneng😛

  6. trus kalo ini mbacanya apa??

    sdto kr;rl

    Asri said:
    tuh kan si mas kasih teka-teki lagi😦

  7. beuh… apaan tuh..

    bikin enkripsi enigma aja dah mabok, apalg ini…😀

  8. moga aja perkembangan criphtography di dunia semakin meningkat jadi kita bisa lebih aman dalam mengirim pesan dalam dunia maya..

    nice post

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: