Professional Documents
Culture Documents
62
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016
63
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016
menggunakan algoritma RSA lebih aman Network Security Applications, dan (4)
dari serangan dan pencurian data. System Security. Pada Symmetric
Pada Penelitian sebelumnya Arief Chiphers, ada 5 teknik utama yang dapat
Muhammad, Fitriyani, Nurul Ikhsan Yang dilakukan, yaitu Symmetric cipher models,
Berjudul Kriptografi RSA Pada Aplikasi substitution techniques, transposition
File Transfer Client- Server Based Dalam techniques, rotor machines, dan
penelitian tersebut, Enkripsi RSA pada file steganography.
akan diimplementasikan dalam sebuah Kriptografi akan berbeda dengan
aplikasi FTP client dengan mengorbankan Steganografi, sebab Steganografi adalah
waktu upload tetapi menghasilkan seni menyembunyikan keberadaan pesan.
keamanan yang lebih baik. Selain itu Kata steganography berasal dari kata
terjadi peningkatan ukuran file karena Yunani steganos yang berarti
mekanisme base64 dan enkripsi RSA terlindungi, dan graphein yang berarti
yang diaplikasikan ke setiap byte pada file menulis. Sebuah contohnya adalah
yang akan dienkripsi.. Saat proses upload, Microdot, yang mengkompresi pesan
file akan dienkripsi sehingga file tersebut kedalam ukuran period atau dot.
tidak bisa dibaca sembarang orang. Steganografi dapat digunakan untuk
Hanya yang memiliki kunci yang dapat membuat watermark digital untuk
membacanya. Dengan ini dihasilkan mendeteksi penyalinan image digital
mekanisme berbagi file yang lebih aman secara ilegal.
walaupun menggunakan sebuah jaringan Merujuk pada keamanan data yang
publik. telah menggunakan kriptografi dengan
Dari beberapa percobaan, melakukan enskripsi adalah, bahwa
dihasilkan bahwa algoritma RSA dapat pengertian Encryption adalah transformasi
digunakan untuk enkripsi dan dekripsi data kedalam bentuk yang tidak dapat
sebuah file untuk meningkatkan terbaca tanpa sebuah kunci tertentu.
keamanan pada suatu jaringan publik. Tujuannya adalah untuk meyakinkan
Namun dikarenakan penggunaan JVM privasi dengan menyembunyikan
yang terbatas, ukuran file yang dapat informasi dari orang-orang yang tidak
dienkripsi juga terbatas. ditujukan, bahkan mereka mereka yang
Menurut Florensia (2005) memiliki akses ke data terenkripsi. Setiap
Kriptografi merupakan seni dan ilmu bentuk enkripsi pastinya akan
menyembunyikan informasi dari penerima membutuhkan suatu dekripsi, di mana
yang tidak berhak. Kata Cryptography dekripsi merupakan kebalikan dari
berasal dari kata Yunani kryptos enkripsi, yaitu transformasi data
(tersembunyi) dan graphein (menulis). terenkripsi kembali ke bentuknya semula
Sedangkan menurut William (2006) (Florensia, 2005).
Cryptography berasal dari kata Crypto Keamanan Jaringan Komputer
yang berarti hidden, secret dan pada Masalah keamanan jaringan komputer
bidang studi informatika dapat diartikan secara umum dibagi menjadi empat
dengan studi mengenai menyembunyikan kategori yang saling berkaitan:
informasi atau informasi yang 1. Secrecy/confidentiality
disembunyikan (hiding information). Pada Informasi yang dikirim melalui jaringan
saat ini, ilmu ini berkembang dan dapat komputer harus dijaga sedemikian
dikategorikan menjadi tiga kelompok rupa kerahasiaannya sehingga tidak
utama, yaitu: dapat diketahui oleh pihak yang tidak
1. Penggunaan operasi matematika yang berhak mengetahui informasi tersebut.
mengubah plaintext (sumber informasi 2. Authentication:
atau informasi aslinya) ke dalam identifikasi terhadap pihak-pihak yang
bentuk ciphertext (informasi yang sedang melakukan komunikasi melalui
sudah dikodekan) menggunakan kunci jaringan harus dapat dilakukan. Pihak
enkripsi. yang berkomunikasi melalui jaringan
2. Apakah dibentuk sebuah block atau harus dapat memastikan bahwa pihak
sebuah stream cipher. lain yang diajak berkomunikasi adalah
3. Penggunaan satu atau dua kunci benar-benar pihak yang dikehendaki.
sistem. 3. Nonrepudiation:
Kriptografi dapat dibagi atas 4 jenis, Pembuktian korespondensi antara
yaitu: (1) Symmetric Ciphers, (2) Public- pihak yang mengirimkan informasi
key Enkripsi and Hash Function, (3) dengan informasi yang dikirimkan juga
64
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016
65
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016
66
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016
seseorang mengetahui algoritma yang kita dalam direktori yang dipercaya). Setiap
gunakan. Selama ia tidak mengetahui orang dapat mengirimkan pesan rahasia
kunci yang dipakai, ia tetap tidak dapat hanya dengan menggunakan informasi
membaca pesan. publik, tetapi pesan hanya dapat
Teknik enkripsi asimetris ini jauh didekripsi dengan kunci privat, yang
lebih lambat ketimbang enkripsi dengan merupakan milik penerima yang dituju.
kunci simetris. Oleh karena itu, biasanya Lebih jauh lagi, Public-key Cryptography
bukanlah pesan itu sendiri yang dapat digunakan tidak hanya untuk
disandikan dengan kunci asimetris, kerahasiaan (enkripsi), tetapi juga untuk
namun hanya kunci simetrislah yang otentikasi (tanda tangan digital) dan
disandikan dengan kunci asimetris. teknik-teknik lainnya.
Sedangkan pesannya dikirim setelah
disandikan dengan kunci simetris tadi. C. Sistem Sertifikasi Kunci Publik Pada
Public-key CryptoSystems memiliki Penggunaan Keamanan data Dalam
dua kegunaan primer, enkripsi dan tanda Kriptografi
tangan digital. Pada sistemnya, setiap Pada Public-key CryptoSystem,
orang mendapatkan sepasang kunci, satu kunci privat selalu dihubungkan secara
disebut kunci Public dan yang lain disebut matematis dengan kunci publik. Karena
kunci privat. Kunci publik dipublikasikan, itu, dimungkinkan untuk menyerang
sedangkan kunci privat disimpan rahasia. sistem Public-key dengan menurunkan
Kunci privat atau lebih dikenal dengan kunci privat dari kunci publik. Pada
Secret-key Cryptography. Secret-key umumnya, antisipasi atas masalah ini
Cryptography juga kadang disebut adalah dengan membuat masalah
sebagai Symmetric Cryptography penurunan kunci privat sesulit mungkin.
merupakan bentuk kryptografi yang lebih Sebagai contoh, beberapa Public-key
tradisional, dimana sebuah kunci tunggal CryptoSystems dirancang sedemikian
dapat digunakan untuk mengenkrip dan rupa sehingga penurunan kunci privat dari
mendekrip pesan. Secret-key kunci publik membutuhkan penyerang
Cryptography tidak hanya berkaitan untuk memfaktorkan angka yang besar,
dengan enkirpsi tetapi juga berkaitan dalam kasus ini tidak mungkin secara
dengan otentikasi. Salah satu teknik komputasi untuk melakukan penurunan
semacam ini disebut message ini. Ini adalah ide dibalik RSA Public-key
authentication codes. CryptoSystem.
Masalah utama yang dihadapi RSA CryptoSystem adalah Public-
secret-key CryptoSystems adalah key CryptoSystem yang menawarkan baik
membuat pengirim dan penerima enkripsi dan tanda tangan digital
menyetujui kunci rahasia tanpa ada orang (otentikasi). Public-key CryptoSystems
lain yang mengetahuinya. Ini berdasar pada (dianggap) trapdoor one-
membutuhkan metode dimana dua pihak way Functions. Kunci publik memberikan
dapat berkomunikasi tanpa takut akan informasi tentang instans tertentu dari
disadap. Kelebihan secret-key fungsi, kunci privat memberikan informasi
Cryptography dari Public-key tentang trapdoor. Siapapun yang
Cryptography adalah lebih cepat. Teknik mengetahui trapdoor dapat menghitung
yang paling umum dalam secret-key fungsi dengan mudah dalam dua arah,
Cryptography adalah block ciphers, tetapi siapapun yang tidak memiliki
stream ciphers, dan message trapdoor hanya dapat menjalankan fungsi
authentication codes. dengan mudah pada arah maju. Arah
Selanjutnya pada Public key, maka maju digunakan untuk enkripsi dan
kebutuhan pengirim dan penerima untuk verifikasi tandatangan, arah invers
berbagi informasi rahasia dieliminasi; digunakan untuk dekripsi dan pembuatan
semua komunikasi hanya mencakup kunci tandatangan.
publik, kunci privat tidak pernah Permasalahan akan kekhawatiran
ditransmisikan atau dipakai bersama. menyadap dan mengubah seluruh
Pada sistem ini, tidak perlu lagi untuk informasi atau man-in-the-middle attack
mempercayai keamanan beberapa dapat diselesaikan dengan sertifikasi
peralatan komunikasi. Kebutuhannya digital, sebagaimana pada penggunaan
hanya kunci publik diasosiasikan dengan kriptografi, maka akan dibutuhkan suatu
penggunanya dengan cara yang dapat otentikasi dan authorisasi, di mana
dipercaya (diotentikasi) (sebagai contoh, didapatkan data yang dikirim nantinya
67
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016
akan terintegrasi dengan baik dan tidak digunakan untuk mengubah plaintext ke
bisa ditembus oleh attacker yang ingin ciphertext. Semua algoritma enkripsi
memanfaatkan data lain. Certificate didasarkan pada dua prinsip umum:
Authority (CA) bertindak sebagai notaris substitution, yang setiap elemen di
dengan memverifikasi identitas seseorang plaintext (bit, huruf, kelompok bit atau
dan memberikan sertifikat yang menjamin huruf) dipetakan ke elemen lain, dan
kunci publik dari individu tertentu. Agen transposisi adalah setiap elemen di
sertifikasi ini menandai sertifikat dengan plaintext dibentuk ulang (rearranged).
kunci privatnya sendiri. Karena itu, Fundamental requirement adalah tidak
individu diverifikasi sebagai pengirim jika boleh ada informasi yang hilang (semua
kunci publik orang tersebut dapat operasi bersifat reversible). Kedua,
membuka data. Sertifikat terdiri dari nama Banyaknya kunci yang digunakan. Jika di
subyek, kunci publik subyek, nama dari antara Pengirim dan Penerima
otoritas sertifikat, dan periode dimana menggunakan kunci yang sama, sistem
sertifikat masih valid. Untuk memverifikasi akan mengacu pada simetris, kunci
tanda tangan CA, kunci publiknya harus di tunggal, kunci rahasia, atau enkripsi
sertifikasi silang dengan CA yang lain. konvensional. Jika Pengirim dan
Sertifikat ini kemudian dikirim ke Penerima menggunakan kunci yang
repositori, yang menyimpan sertifikat dan berbeda, sistem akan mengacu pada
Certificate Revocation Lists (CRL) yang asimetris, dua kunci, atau enkripsi kunci
menunjukkan sertifikat yang ditarik. publik. Dan ketiga adalah, Dengan cara
Sebenarnya dalam sertifikat pemrosesan plaintext. Sebuah blok cipher
tersebut tak hanya berisi kunci publik, memproses sebuah blok elemen input
namun dapat berisi pula informasi penting pada satuan waktu, menghasilkan sebuah
lainnya mengenai jati diri pemilik kunci blok output dari setiap blok input. Sebuah
publik, seperti misalnya nama, alamat, stream cipher memproses elemen-elemen
pekerjaan, jabatan, perusahaan dan input secara kontinu untuk menghasilkan
bahkan Hash dari suatu informasi rahasia. sebuah elemen output pada satuan waktu.
Serangan terhadap sistem yang memiliki
pengamanan dengan sertifikat digital sulit D. Analisa Generalisasi Standar
dilakukan. Sehingga penulis merasa Keamanan Data pada Kriptografi
bahwa proses kriptografi saat dilakukan Standar dalam kriptografi
dengan benar sampai pada bagaimana dibutuhkan untuk menciptakan
memberikan sertifikat authorisasi akan interoperabilitas dalam dunia keamanan
membuat suatu perusahaan dapat informasi. Pada dasarnya standar
meminimalisir kesalahan dalam kerusakan merupakan kondisi dan protokol yang
data dan terjamin kerahasiaan datanya. dibuat untuk memungkinkan keseragaman
Secara teoritis keunggulan dari dalam komunikasi, transaksi dan semua
tanda tangan digital adalah kemampuan aktivitas secara virtual. Evolusi teknologi
untuk melakukan proses otentikasi secara informasi yang terus berlanjut memotivasi
off-line. Pemeriksa cukup memiliki kunci pengembangan lebih banyak lagi standar,
publik dari OS utama untuk mengetahui yang membantu memandu evolusi ini.
sah-tidaknya kunci publik dari lawan Motivasi utama dibalik standar adalah
bicaranya. Selain itu untuk meningkatkan untuk memungkinkan teknologi dari pabrik
keamanan, kunci publik OS utama bisa yang berbeda untuk berbicara bahasa
saja diintegrasikan dalam program yang sama, untuk berinteraksi secara
aplikasi. Namun kenyataannya, karena efektif.
ada kemungkinan sertifikat digital tersebut Dalam kriptografi, standarisasi
hilang, tercuri atau identitas pemilik memiliki tujuan tambahan, yaitu sebagai
sertifikat berubah (perubahan alamat surat landasan dari teknik-teknik kriptografi
elektronik atau nomor KTP misalnya), karena protokol yang rumit cenderung
maka sertifikat digital perlu diperiksa memiliki cacat dalam rancangan. Dengan
keabsahannya dengan melihat daftar menerapkan standar yang telah diuji
sertifikat terbatalkan (Certificate dengan baik, industri dapat memproduksi
revocation list) yang disimpan oleh OS. produk yang lebih terpercaya. Bahkan
Secara garis besar perlu ditekankan protokol yang amanpun dapat lebih
bagaimana sistem kriptografi dipercaya pelanggan setelah menjadi
dikarakteristikkan dalam tiga dimensi standar, karena telah melalui proses
independen, pertama Tipe dari operasi pengesahan.
68
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016
Pemerintah, industri privat, dan pada standar X.509 dan dihasilkan oleh
organisasi lain berkontribusi dalam CA formal.
pengumpulan luas standar-standar Membahas suatu permasalahan
kriptografi. Beberapa dari standar-standar yang dapat menyerang data email, maka
ini adalah ISO, ANSI, IEEE, NIST, dan penulis perlu menambahkan
IETF. Ada banyak tipe standar, beberapa bahwasannya aplikasi kriptografi lain yang
digunakan dalam industri perbankan, dapat diimplementasikan dalam suatu
beberapa digunakan secara internasional, perusahaan adalah enkripsi email.
dan yang lain dalam pemerintahan. Enkripsi email dibutuhkan untuk
Standarisasi membantu pengembang melindungi surat-surat penting yang akan
merancang standar baru, mereka dapat dikirim dari maupun keluar dari
mengikuti standar yang telah ada dalam perusahaan. Misalnya saja pengiriman
proses pengembangan. Dengan proses ini data-data laporan rugi laba suatu
pelanggan memiliki kesempatan untuk perusahaan kepada pihak penagih pajak
memilih diantara produk atau layanan maupun pengiriman surat-surat berharga
yang berkompetisi. lainnya. Untuk mengimplementasikan
Dalam suatu perusahaan, maka enkripsi email ini perusahaan harus sudah
harus disadari akan kebutuhan terkoneksi Internet. Aplikasi enkripsi email
mekanisme enkripsi password lain yang yang dapat diadopsi misalnya Pretty Good
lebih aman sesuai dengan kebutuhan Privacy (PGP) yang dapat diperoleh
keamanan data yang lebih tinggi dalam secara gratis. Selain mengenkripsi email,
perusahaan yang mana dapat digunakan PGP juga dapat digunakan untuk tanda
mekanisme One Time Password untuk tangan digital jika dibutuhkan level
menggantikan mekanisme password keamanan yang lebih tinggi.
statis.
Keunggulan dari mekanisme One IV. PENUTUP
Time Password dimana password hanya A. Kesimpulan
digunakan satu kali saja setiap pengguna Sebagai suatu simpulan bahwa
akan log on ke dalam sistem ini, walaupun enskripsi memiliki lubang kemanan dan
penyerang berhasil mendapatkan juga sekaligus menjadi suatu senjata
password namun ia tidak dapat ampuh untuk suatu sistem keamanan.
menggunakannya lagi untuk melakukan Maka, rekomendasi penulis merujuk
akses terhadap sistem. Teknik enkripsi dengan seiring kemajuan teknologi seperti
yang dapat digunakan untuk mekanisme penggunaan data yang vital misal email
ini adalah teknik-teknik enkripsi simetris / yang membutuhkan sandi / password
kunci rahasia. yang menjadi sasaran dari para attacker,
Banyak algoritma yang dapat meskipun sudah dilakukan model
digunakan untuk mengenkripsi password kriptografi dengan enkripsinya, maka user
misalnya DES, AES, Blowfish, RC6, dll. juga butuh untuk menggunakan piranti-
Sekali lagi yang dibutuhkan disini adalah piranti yang terbaru dan update, di mana
sumber daya manusia yang mampu untuk penggunaan PEM (Privacy Enhanched
mengimplementasikan algoritma ini, salah Email) adalah standar yang diusulkan oleh
satunya melalui PEM. PEM mendukung IETF untuk menjadi compliant dengan
enkripsi dan otentikasi Internet email. standar kriptografi kunci publik (PKCS),
Penggunaan piranti baru, disinyalir adalah yang dikembangkan oleh konsorsium
untuk meminimalisir lubang keamanan yang terdiri dari Microsoft, Novell, dan Sun
yang dapat dijadikan celah untuk MicroSystems.
mendapatkan data sekalipun kriptografi Secara umum mekanisme
sudah berjalan dalam proses pengiriman kriptografi dapat diterapkan pada suatu
data tersebut. Untuk enkripsi pesan, PEM perusahaan tanpa banyak membutuhkan
menggunakan Triple DES-EDE modifikasi karena biasanya algoritma-
menggunakan sepasang kunci simetris. algoritma enkripsi dapat diperoleh secara
Algoritma Hash RSA MD2 atau MD5 gratis dan mudah sehingga dapat
digunakan untuk menghasilkan message dikembangkan/diimplementasikan sendiri
digest, dan enkripsi kunci publik TSA sesuai dengan lingkungan dan kebutuhan
mengimplementasi tanda tangan digital perusahaan. Pengembangan ini dapat
dan distribusi kunci rahasia. PEM dilakukan secara in house (jika
menggunakan sertifikat yang berdasar perusahaan telah memiliki divisi TI sendiri)
maupun outsource. Penerapan enkripsi ini
69
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016
[4] Dony, Ariyus. (2006). Pengantar Ilmu [15] Kastawan, I K. (2003). Pembuatan
Kriptografi. Bandung: Penerbit Perangkat Lunak Pengaman
Informatika. Pengiriman Pesan Via Email dengan
Algoritma RSA. Jurnal Sains Dan
[5] Davis, Keit. (1972). Human Relation Seni ITS Vol. 4, No.1, (2015) ISSN
th
at Work. US: McGraw-Hill Inc. 4 2337-3520
edition
70