You are on page 1of 9

Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016

ANALISA PROTEKSI SERANGAN


ENKRIPSI DATA MELALUI KEAMANAN MODEL
KRIPTOGRAFI KOMUNIKASI JARINGAN KOMPUTER
Herlan Sutisna
Teknik Informatika, Universitas BSI
herlan.her@bsi.ac.id

Abstract - Security in the use of information technology system is growing. and it


should be examined how security system of data transmission mechanism,
especially using cryptographic encryption methods can be established with one
other. the problem of data transmission email or message has become an
important issue in this information technology era. Sometimes these data should be
confidential, not to be a public secret, if the data was exposed by another, it can be
abuse for any crime without any responsibility. data transmission which
increasingly global. and open system concept of networking, allow someone to get
into the network. this matter make the data transmission process unsafe and
possible to be abuse by someone in the middle of data transmission. in this paper,
there is a theoritical analysis of the description security hole using theoritical review
methods, for example of adaptive chosen plaintext attack as a special case of a
choose the example of plaintext dynamically, and change their plaintext base on
the results of the previous encryption. also discussed how to evercome the attack,
and also the advance tages of encryption chryptography models such as public key
cryptosystem which has two primary uses, encryption and digital signature. in the
system, rach person gets a pair of keys, the first called as public key and second
called as private key, it means there is a security hole and the ways to evercome it
by autoteknis or manually, and also the advantages of criptography performance
through the analysis of the mechanism of sending and receiving data.
Key Word : encryption, crypthography, security, information system

Abstrak - Keamanan dalam menggunakan teknologi sistem informasi semakin


berkembang dan perlu dicermati bagaimana suatu System Security dari
mekanisme pengiriman data khususnya menggunakan metode enkripsi kriptografi
dapat terjalin dengan baik satu sama lain. Masalah pengiriman data email ataupun
pesan telah menjadi masalah penting pada era teknologi informasi seperti
sekarang ini. Terkadang data-data ini harus bersifat rahasia agar tidak diketahui
secara umum. Apabila data tersebut diketahui, maka data tersebut dapat
disalahgunakan untuk kejahatan oleh orang lain Lalu lintas pengiriman data dan
informasi yang semakin global, serta konsep open system dari suatu jaringan
memudahkan seseorang untuk masuk ke dalam jaringan tersebut. Hal tersebut
dapat membuat proses pengiriman data menjadi tidak aman dan dapat saja
dimanfaatkan oleh pihak lain yang tidak bertanggungjawab, yang mengambil
informasi atau data yang dikirimkan tersebut di tengah perjalanan. Dalam jurnal ini
diberikan suatu analisa teoritik mengenai gambaran analisa lubang keamanan
dengan metode Theoritical Review, contoh dari Serangan Adaptive-chosen-
plaintext yaitu kasus khusus dari serangan chosen-plaintext dimana penyerang
dapat memilih contoh plaintext secara dinamis, dan mengubah pilihannya berdasar
dari hasil enkripsi sebelumnya dan dibahas juga cara mengatasi dari serangan,
keunggulan yang diciptakan oleh model enkripsi kriptografi seperti Public-key
CryptoSystems yang memiliki dua kegunaan primer, enkripsi dan tanda tangan
digital. Pada sistemnya, setiap orang mendapatkan sepasang kunci, satu disebut
kunci Public dan yang lain disebut kunci privat, menjelaskan bahwasannya
terdapat suatu celah keamanan dan terdapat cara mengatasi secara autoteknis
maupun dari sisi pengguna secara manual, dan menjelaskan bagaimana
keunggulan dari kinerja kriptografi melalui analisa mekanisme pengiriman dan
penerimaan data.
Kata Kunci : Enkripsi, Kriptografi, Keamanan, Sistem Informasi

62
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016

I. PENDAHULUAN enkripsi dan dekripsi dari suatu data,


sehingga untuk memecahkan tanpa suatu
Keamanan dalam menggunakan ketentuan atau alat khusus akan
teknologi informasi dirasakan merupakan dirasakan sangat sulit.
suatu hal yang sangat penting dan vital. Dalam suatu perusahaan, maka
Seiring kemajuan, banyak ditemui celah kriptografi akan digunakan dalam proses
yang dapat merusak komunikasi. Saat komunikasi data. Melihat dari lingkup
komunikasi diserang, maka sejumlah data besarnya suatu perusahaan bergerak,
dapat rusak atau bahkan hilang begitu maka sumber dayanya baik sumber daya
saja. Kasus penyadapan telah ada sekitar manusia maupun infrastruktur TI dan
100 tahun yang lalu. Salah satu contoh biaya, ada beberapa aplikasi kriptografi
kasus penyadapan yang terkenal yaitu yang mungkin diterapkan dalam
perkara yang dilaporkan pada tahun 1867 lingkungan perusahaan itu sendiri. Untuk
oleh sebuah makelar saham Wall Street setiap perusahaan yang telah memiliki
bekerjasama dengan Western Union divisi TI sendiri, penerapan aplikasi
untuk melakukan penyadapan ke operator kriptografi ini akan lebih murah dan
telegrap yang dikirim ke koran yang ada di mudah. Aplikasi-aplikasi kriptografi yang
Timur Tengah kemudian pesan telegrap dapat diterapkan antara lain enkripsi pada
tersebut diganti dengan yang palsu. password, file, dan email. Pengguna
Beberapa kasus menyangkut keamanan diberikan ID dan password untuk
jaringan komputer saat ini menjadi suatu mengakses sistem yang ada. Password
pekerjaan yang membutuhkan biaya dienkripsi untuk mencegah terjadinya
penanganan dan pengamanan yang akses ilegal terhadap sistem misalnya
sedemikian besar. Sistem-sistem vital, pencurian data-data penting oleh mereka
seperti sistem pertahanan, sistem yang tidak berhak. Demikian juga enkripsi
perbankan, sistem bandara udara dan pada file-file penting dapat dilakukan
sistem-sistem lain yang setingkatnya, (misalnya file yang berisi data keuangan).
membutuhkan tingkat keamanan yang Metode enkripsi yang digunakan dapat
sedemikian tinggi Hal tersebut tentunya, berbentuk enkripsi kunci simetris,
membuat penulis perlu mencermati misalnya menggunakan algoritma DES,
bagaimana suatu System Security dari RSA, dll. Untuk mendapatkan algoritma
mekanisme pengiriman data dapat terjalin enkripsi ini tidak dibutuhkan biaya karena
dengan baik satu sama lain. telah dipublikasikan secara umum. Biaya
Perkembangan komputer dan yang dibutuhkan hanyalah biaya
sistem komunikasi berdampak pada pengembangan dan biasanya biaya ini
permintaan dari sektor-sektor privat tidak terlalu besar jika pengembangannya
sebagai sarana untuk melindungi dilakukan sendiri oleh divisi TI yang
informasi dalam bentuk digital dan untuk dimiliki perusahaan itu sendiri. (in house
menyediakan layanan keamanan. development). Karenanya untuk
Cryptography atau kriptografi lebih menunjang bagaimana kriptografi berjalan
populer ketika pertama dikenalkan dalam prosesnya saat penyimpanan data
sebagai keamanan dalam tanda tangan di dalam perusahaan, maka penulis akan
digital. Salah satu kontribusi penting dari melakukan analisa terhadap proses
kriptografi kunci publik adalah tanda tersebut.
tangan digital. Ini bermula pada 1991
standar internasional pertama untuk tanda
tangan digital (ISO/IEC 9796) diadopsi.
II. KAJIAN PUSTAKA
Standar ini berdasar pada rancangan Pada penelitian sebelumnya
kunci publik RSA. Pada 1994 pemerintah Kastawan, I K. (2003). Pembuatan
US mengadopsi Digital Signature Perangkat Lunak Pengaman Pengiriman
Standard, sebuah mekanisme yang Pesan Via Email dengan Algoritma
berdasar pada rancangan kunci publik RSA.mengenai algoritma RSA yang
ElGamal. digunakan terkait tentang pengamanan
Namun, seiring kemajuan teknologi pesan via email. Pengamanan pesan
kriptografi hampir dipastikan sebagai yang dilakukan untuk mengenkripsi email
suatu andalan dalam penyimpanan dan agar terjaga kerahasiaannya saat sampai
rahasia data oleh user privat. Keamanan ke penerima pesan yang dituju. Hasilnya
menggunakan kriptografi, sebab dalam ketika pengiriman E-mail dengan
kriptografi dibutuhkan mekanisme-
mekanisme yang merupakan bentuk

63
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016

menggunakan algoritma RSA lebih aman Network Security Applications, dan (4)
dari serangan dan pencurian data. System Security. Pada Symmetric
Pada Penelitian sebelumnya Arief Chiphers, ada 5 teknik utama yang dapat
Muhammad, Fitriyani, Nurul Ikhsan Yang dilakukan, yaitu Symmetric cipher models,
Berjudul Kriptografi RSA Pada Aplikasi substitution techniques, transposition
File Transfer Client- Server Based Dalam techniques, rotor machines, dan
penelitian tersebut, Enkripsi RSA pada file steganography.
akan diimplementasikan dalam sebuah Kriptografi akan berbeda dengan
aplikasi FTP client dengan mengorbankan Steganografi, sebab Steganografi adalah
waktu upload tetapi menghasilkan seni menyembunyikan keberadaan pesan.
keamanan yang lebih baik. Selain itu Kata steganography berasal dari kata
terjadi peningkatan ukuran file karena Yunani steganos yang berarti
mekanisme base64 dan enkripsi RSA terlindungi, dan graphein yang berarti
yang diaplikasikan ke setiap byte pada file menulis. Sebuah contohnya adalah
yang akan dienkripsi.. Saat proses upload, Microdot, yang mengkompresi pesan
file akan dienkripsi sehingga file tersebut kedalam ukuran period atau dot.
tidak bisa dibaca sembarang orang. Steganografi dapat digunakan untuk
Hanya yang memiliki kunci yang dapat membuat watermark digital untuk
membacanya. Dengan ini dihasilkan mendeteksi penyalinan image digital
mekanisme berbagi file yang lebih aman secara ilegal.
walaupun menggunakan sebuah jaringan Merujuk pada keamanan data yang
publik. telah menggunakan kriptografi dengan
Dari beberapa percobaan, melakukan enskripsi adalah, bahwa
dihasilkan bahwa algoritma RSA dapat pengertian Encryption adalah transformasi
digunakan untuk enkripsi dan dekripsi data kedalam bentuk yang tidak dapat
sebuah file untuk meningkatkan terbaca tanpa sebuah kunci tertentu.
keamanan pada suatu jaringan publik. Tujuannya adalah untuk meyakinkan
Namun dikarenakan penggunaan JVM privasi dengan menyembunyikan
yang terbatas, ukuran file yang dapat informasi dari orang-orang yang tidak
dienkripsi juga terbatas. ditujukan, bahkan mereka mereka yang
Menurut Florensia (2005) memiliki akses ke data terenkripsi. Setiap
Kriptografi merupakan seni dan ilmu bentuk enkripsi pastinya akan
menyembunyikan informasi dari penerima membutuhkan suatu dekripsi, di mana
yang tidak berhak. Kata Cryptography dekripsi merupakan kebalikan dari
berasal dari kata Yunani kryptos enkripsi, yaitu transformasi data
(tersembunyi) dan graphein (menulis). terenkripsi kembali ke bentuknya semula
Sedangkan menurut William (2006) (Florensia, 2005).
Cryptography berasal dari kata Crypto Keamanan Jaringan Komputer
yang berarti hidden, secret dan pada Masalah keamanan jaringan komputer
bidang studi informatika dapat diartikan secara umum dibagi menjadi empat
dengan studi mengenai menyembunyikan kategori yang saling berkaitan:
informasi atau informasi yang 1. Secrecy/confidentiality
disembunyikan (hiding information). Pada Informasi yang dikirim melalui jaringan
saat ini, ilmu ini berkembang dan dapat komputer harus dijaga sedemikian
dikategorikan menjadi tiga kelompok rupa kerahasiaannya sehingga tidak
utama, yaitu: dapat diketahui oleh pihak yang tidak
1. Penggunaan operasi matematika yang berhak mengetahui informasi tersebut.
mengubah plaintext (sumber informasi 2. Authentication:
atau informasi aslinya) ke dalam identifikasi terhadap pihak-pihak yang
bentuk ciphertext (informasi yang sedang melakukan komunikasi melalui
sudah dikodekan) menggunakan kunci jaringan harus dapat dilakukan. Pihak
enkripsi. yang berkomunikasi melalui jaringan
2. Apakah dibentuk sebuah block atau harus dapat memastikan bahwa pihak
sebuah stream cipher. lain yang diajak berkomunikasi adalah
3. Penggunaan satu atau dua kunci benar-benar pihak yang dikehendaki.
sistem. 3. Nonrepudiation:
Kriptografi dapat dibagi atas 4 jenis, Pembuktian korespondensi antara
yaitu: (1) Symmetric Ciphers, (2) Public- pihak yang mengirimkan informasi
key Enkripsi and Hash Function, (3) dengan informasi yang dikirimkan juga

64
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016

perlu dilakukan dalam komunikasi kepemilikan kunci tertentu, sedangkan


melalui jaringan komputer. Dengan digital timestamp mengikat dokumen
pembuktian tersebut, identitas dengan pembuatnya pada saat tertentu.
pengirim informasi dapat dipastikan Enkripsi dan dekripsi pada
dan penyangkalan pihak tersebut atas umumnya membutuhkan penggunaan
informasi yang telah dikirimnya tidak sejumlah informasi rahasia, disebut
dapat dilakukan. sebagai kunci. Untuk beberapa
4. Integrity control: mekanisme enkripsi, kunci yang sama
informasi yang diterima oleh pihak digunakan baik untuk enkripsi dan
penerima harus sama dengan dekripsi; untuk mekanisme yang lain,
informasi yang dikirim oleh pengirim. kunci yang digunakan untuk enkripsi dan
Informasi yang telah mengalami dekripsi berbeda. Dua tipe dasar dari
perubahan dalam proses pengiriman, teknologi kriptografi adalah Symmetric key
misalnya diubah oleh pihak lain, harus (secret/private key) Cryptography dan
dapat diketahui oleh pihak penerima. aSymmetric (Public key) Cryptography.
Pada Symmetric key Cryptography, baik
Komunikasi adalah proses jalur pengirim maupun penerima memiliki kunci
informasi dan pengertian dari seseorang rahasia yang umum. Pada asymmetric
ke orang lain. (davis, 2010) key Cryptography, pengirim dan penerima
Menurut Gollmann dalam Ariyus masing-masing berbagi kunci publik dan
(Keamanan komputer adalah privat.
berhubungan dengan pencegahan dini Keamanan dalam penggunaan
dan deteksi terhadap tindakan kriptografi, umumnya juga dapat didasari
pengganggu yang tidak dikenali dalam pada beberapa modus untuk mengambil
sistem komputer. Ariyus 2005). atau merusak data yang dikirim. Oleh
karena itu, maka pada dasarnya serangan
III. PEMBAHASAN terhadap primitif dan protokol kriptografi
A. Analisa Lubang Keamanan: Kajian dapat dibedakan menjadi dua jenis yaitu:
Serangan Pada Enkripsi melalui 1. Serangan pasif adalah serangan
Model Kelemahan Kriptografi dimana penyerang hanya memonitor
Sesungguhnya hakikat kriptografi saluran komunikasi. Penyerang pasif
adalah, suatu proses yang bertujuan hanya mengancam kerahasiaan data.
untuk Deter (menghalangi), Prevent 2. Serangan aktif adalah serangan
(mencegah), Detect (menemukan), dimana penyerang mencoba untuk
Correct (membetulkan) atas pelanggaran menghapus, menambahkan, atau
keamanan, termasuk pada saat dengan cara yang lain mengubah
melakukan pengiriman (transmission) transmisi pada saluran. Penyerang
informasi. Kriptografi dalam keamanan aktif mengancam integritas data dan
komputer tidak hanya akan selamanya otentikasi, juga kerahasiaan.
tidak dapat ditembus oleh serangan Serangan pada enkripsi data
attacker, namun suatu celah dari sistem adalah hal yang menjadi titik bagaimana
juga dapat diwujudkan dan mampu penulis akan melakukan analisa proteksi
ditembus, sehingga dalam hal ini, penulis keamanannya. Serangan-serangan
mencermati bagaimana membuat suatu primitif akan menekankan pada
proteksi data dalam keamanan komputer. kelemahan kriptografi dalam melakukan
Kriptografi saat ini lebih dari enkripsi, karenanya dalam hal ini, penulis
enkripsi dan dekripsi saja. Otentikasi memahami bahwa, serangan ini secara
menjadi bagian dari kehidupan kita sama umum diklasifikasikan dalam enam
seperti privasi. Kita menggunakan kategori. Tujuan dari penyerang dalam
otentikasi dalam kehidupan sehari-hari, semua kasus adalah untuk dapat
sebagai contoh saat kita menandatangani mendekrip sebuah ciphertext baru tanpa
sejumlah dokumen dan saat kita informasi tambahan. Yang menjadi
berpindah ke dunia dimana keputusan idaman bagi penyerang adalah untuk
dan persetujuan kita dikomunikasikan mengekstrak kunci rahasia.
secara elektronis, kita membutuhkan 1. Serangan Ciphertext-only adalah salah
teknik-teknik untuk otentikasi. Kriptografi satu serangan dimana penyerang
menyediakan mekanisme untuk prosedur mendapatkan contoh dari ciphertext,
semacam itu. Digital signature (tanda tanpa plaintext yang berhubungan
tangan digital) mengikat dokumen dengan dengannya. Data ini relatif mudah

65
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016

didapatkan dalam banyak skenario, kunci-kunci yang digunakan untuk proses


tetapi serangan yang berhasil biasanya pengenkripsian dan pendekripsian tidak
sulit, dan membutuhkan contoh perlu identik, tergantung pada sistem yang
ciphertext yang sangat besar. digunakan.
2. Serangan Known-plaintext adalah Problem utama pada single-key
salah satu serangan dimana Cryptography adalah problem distribusi
penyerang mendapatkan contoh kunci. Problem ini merupakan problem
ciphertext dan juga plaintext yang dasar karena di antara pengirim dan
berhubungan. penerima harus menyalin (ada proses
3. Serangan Chosen-plaintext adalah pengiriman) kuncinya, sementara mereka
salah satu serangan dimana harus mencegah orang lain menyalin
penyerang dapat memilih kuantitas (mengetahui) kuncinya, Penyembunyian
plaintext dan kemudian mendapatkan informasi yang dilakukan oleh pengirim
ciphertext terenkripsi yang (sender) terkadang harus pula
berhubungan. menyertakan kuncinya dalam pengiriman
4. Serangan Adaptive-chosen-plaintext tersebut (mesipun tidak harus bersamaan
adalah kasus khusus dari serangan waktunya). Hal ini dibutuhkan penerima
chosen-plaintext dimana penyerang (receiver) untuk membuka informasi yang
dapat memilih contoh plaintext secara disembunyikan itu. Problem terjadi di sini,
dinamis, dan mengubah pilihannya karena bisa saja kunci tersebut diambil
berdasra dari hasil enkripsi oleh orang yang tidak berhak.
sebelumnya. Penulis menganalisa bagaimana
5. Serangan Chosen-ciphertext adalah untuk mengatasi permasalahan di atas
salah satu serangan dimana akibat lubang keamanan dari kriptografi
penyerang dapat memilih sebuah adalah dengan menggunakan teknik
ciphertext dan mencoba mendapatkan enkripsi asimetris kriptografi. Kunci
plaintext terdekripsi yang asimetris adalah pasangan kunci-kunci
berhubungan. Tipe serangan ini kriptografi yang salah satunya
biasanya banyak dilakukan pada dipergunakan untuk proses enkripsi dan
Public-key CryptoSystems. yang satu lagi untuk dekripsi. Semua
6. Adaptive-chosen-ciphertext adalah orang yang mendapatkan kunci publik
versi adaptif dari serangan diatas. dapat menggunakannya untuk
Penyerang dapat memuat serangan mengenkripsikan suatu pesan, sedangkan
dari tipe ini dalam skenario dimana ia hanya satu orang saja yang memiliki
memiliki penggunaan bebas dari rahasia tertentu dalam hal ini kunci
sebuah hardware dekripsi, tetapi tidak privat untuk melakukan pembongkaran
dapat mengekstrak kunci dekripsi terhadap sandi yang dikirim untuknya.
darinya. Secara umum operasi enkripsi dan
dekripsi dapat diterangkan secara
B. Analisa Proteksi Pada Public Key matematis sebagai berikut :
CryptoSystem guna Menentukkan EK(M) = C (Proses Enkripsi)
Secret Key Cryptography Sebuah DK(C) = M (Proses Dekripsi)
Data Pada saat proses enkripsi
Setelah mempelajari bagaimana disandikan pesan M dengan suatu kunci K
analisa lubang keamanan pada proses lalu dihasilkan pesan C. Sedangkan pada
enkripsi dan dekripsi data dalam model proses dekripsi, pesan C tersebut
kriptografi ini, selanjutnya dalam analisa diuraikan dengan menggunakan kunci K
kelemahan kriptografi, umumnya akan sehingga dihasilkan pesan M yang sama
terletak pada proses yang melibatkan seperti pesan sebelumnya. Dengan
enkripsi dan dekripsi. Proses ini tidak demikian keamanan suatu pesan
akan lepas dengan Cryptographic System tergantung pada kunci ataupun kunci-
atau CryptoSystem adalah suatu fasilitas kunci yang digunakan, dan tidak
untuk mengkonversikan plaintext ke tergantung pada algoritma yang
ciphertext dan sebaliknya. Dalam sistem digunakan. Sehingga algoritma-algoritma
ini, seperangkat parameter yang yang digunakan tersebut dapat
menentukan transformasi pen-cipher-an dipublikasikan dan dianalisis, serta
tertentu disebut suatu set kunci. Proses produk-produk yang menggunakan
enkripsi dan dekripsi diatur oleh satu atau algoritma tersebut dapat diproduksi
beberapa kunci kriptografi. Secara umum, massal. Tidaklah menjadi masalah apabila

66
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016

seseorang mengetahui algoritma yang kita dalam direktori yang dipercaya). Setiap
gunakan. Selama ia tidak mengetahui orang dapat mengirimkan pesan rahasia
kunci yang dipakai, ia tetap tidak dapat hanya dengan menggunakan informasi
membaca pesan. publik, tetapi pesan hanya dapat
Teknik enkripsi asimetris ini jauh didekripsi dengan kunci privat, yang
lebih lambat ketimbang enkripsi dengan merupakan milik penerima yang dituju.
kunci simetris. Oleh karena itu, biasanya Lebih jauh lagi, Public-key Cryptography
bukanlah pesan itu sendiri yang dapat digunakan tidak hanya untuk
disandikan dengan kunci asimetris, kerahasiaan (enkripsi), tetapi juga untuk
namun hanya kunci simetrislah yang otentikasi (tanda tangan digital) dan
disandikan dengan kunci asimetris. teknik-teknik lainnya.
Sedangkan pesannya dikirim setelah
disandikan dengan kunci simetris tadi. C. Sistem Sertifikasi Kunci Publik Pada
Public-key CryptoSystems memiliki Penggunaan Keamanan data Dalam
dua kegunaan primer, enkripsi dan tanda Kriptografi
tangan digital. Pada sistemnya, setiap Pada Public-key CryptoSystem,
orang mendapatkan sepasang kunci, satu kunci privat selalu dihubungkan secara
disebut kunci Public dan yang lain disebut matematis dengan kunci publik. Karena
kunci privat. Kunci publik dipublikasikan, itu, dimungkinkan untuk menyerang
sedangkan kunci privat disimpan rahasia. sistem Public-key dengan menurunkan
Kunci privat atau lebih dikenal dengan kunci privat dari kunci publik. Pada
Secret-key Cryptography. Secret-key umumnya, antisipasi atas masalah ini
Cryptography juga kadang disebut adalah dengan membuat masalah
sebagai Symmetric Cryptography penurunan kunci privat sesulit mungkin.
merupakan bentuk kryptografi yang lebih Sebagai contoh, beberapa Public-key
tradisional, dimana sebuah kunci tunggal CryptoSystems dirancang sedemikian
dapat digunakan untuk mengenkrip dan rupa sehingga penurunan kunci privat dari
mendekrip pesan. Secret-key kunci publik membutuhkan penyerang
Cryptography tidak hanya berkaitan untuk memfaktorkan angka yang besar,
dengan enkirpsi tetapi juga berkaitan dalam kasus ini tidak mungkin secara
dengan otentikasi. Salah satu teknik komputasi untuk melakukan penurunan
semacam ini disebut message ini. Ini adalah ide dibalik RSA Public-key
authentication codes. CryptoSystem.
Masalah utama yang dihadapi RSA CryptoSystem adalah Public-
secret-key CryptoSystems adalah key CryptoSystem yang menawarkan baik
membuat pengirim dan penerima enkripsi dan tanda tangan digital
menyetujui kunci rahasia tanpa ada orang (otentikasi). Public-key CryptoSystems
lain yang mengetahuinya. Ini berdasar pada (dianggap) trapdoor one-
membutuhkan metode dimana dua pihak way Functions. Kunci publik memberikan
dapat berkomunikasi tanpa takut akan informasi tentang instans tertentu dari
disadap. Kelebihan secret-key fungsi, kunci privat memberikan informasi
Cryptography dari Public-key tentang trapdoor. Siapapun yang
Cryptography adalah lebih cepat. Teknik mengetahui trapdoor dapat menghitung
yang paling umum dalam secret-key fungsi dengan mudah dalam dua arah,
Cryptography adalah block ciphers, tetapi siapapun yang tidak memiliki
stream ciphers, dan message trapdoor hanya dapat menjalankan fungsi
authentication codes. dengan mudah pada arah maju. Arah
Selanjutnya pada Public key, maka maju digunakan untuk enkripsi dan
kebutuhan pengirim dan penerima untuk verifikasi tandatangan, arah invers
berbagi informasi rahasia dieliminasi; digunakan untuk dekripsi dan pembuatan
semua komunikasi hanya mencakup kunci tandatangan.
publik, kunci privat tidak pernah Permasalahan akan kekhawatiran
ditransmisikan atau dipakai bersama. menyadap dan mengubah seluruh
Pada sistem ini, tidak perlu lagi untuk informasi atau man-in-the-middle attack
mempercayai keamanan beberapa dapat diselesaikan dengan sertifikasi
peralatan komunikasi. Kebutuhannya digital, sebagaimana pada penggunaan
hanya kunci publik diasosiasikan dengan kriptografi, maka akan dibutuhkan suatu
penggunanya dengan cara yang dapat otentikasi dan authorisasi, di mana
dipercaya (diotentikasi) (sebagai contoh, didapatkan data yang dikirim nantinya

67
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016

akan terintegrasi dengan baik dan tidak digunakan untuk mengubah plaintext ke
bisa ditembus oleh attacker yang ingin ciphertext. Semua algoritma enkripsi
memanfaatkan data lain. Certificate didasarkan pada dua prinsip umum:
Authority (CA) bertindak sebagai notaris substitution, yang setiap elemen di
dengan memverifikasi identitas seseorang plaintext (bit, huruf, kelompok bit atau
dan memberikan sertifikat yang menjamin huruf) dipetakan ke elemen lain, dan
kunci publik dari individu tertentu. Agen transposisi adalah setiap elemen di
sertifikasi ini menandai sertifikat dengan plaintext dibentuk ulang (rearranged).
kunci privatnya sendiri. Karena itu, Fundamental requirement adalah tidak
individu diverifikasi sebagai pengirim jika boleh ada informasi yang hilang (semua
kunci publik orang tersebut dapat operasi bersifat reversible). Kedua,
membuka data. Sertifikat terdiri dari nama Banyaknya kunci yang digunakan. Jika di
subyek, kunci publik subyek, nama dari antara Pengirim dan Penerima
otoritas sertifikat, dan periode dimana menggunakan kunci yang sama, sistem
sertifikat masih valid. Untuk memverifikasi akan mengacu pada simetris, kunci
tanda tangan CA, kunci publiknya harus di tunggal, kunci rahasia, atau enkripsi
sertifikasi silang dengan CA yang lain. konvensional. Jika Pengirim dan
Sertifikat ini kemudian dikirim ke Penerima menggunakan kunci yang
repositori, yang menyimpan sertifikat dan berbeda, sistem akan mengacu pada
Certificate Revocation Lists (CRL) yang asimetris, dua kunci, atau enkripsi kunci
menunjukkan sertifikat yang ditarik. publik. Dan ketiga adalah, Dengan cara
Sebenarnya dalam sertifikat pemrosesan plaintext. Sebuah blok cipher
tersebut tak hanya berisi kunci publik, memproses sebuah blok elemen input
namun dapat berisi pula informasi penting pada satuan waktu, menghasilkan sebuah
lainnya mengenai jati diri pemilik kunci blok output dari setiap blok input. Sebuah
publik, seperti misalnya nama, alamat, stream cipher memproses elemen-elemen
pekerjaan, jabatan, perusahaan dan input secara kontinu untuk menghasilkan
bahkan Hash dari suatu informasi rahasia. sebuah elemen output pada satuan waktu.
Serangan terhadap sistem yang memiliki
pengamanan dengan sertifikat digital sulit D. Analisa Generalisasi Standar
dilakukan. Sehingga penulis merasa Keamanan Data pada Kriptografi
bahwa proses kriptografi saat dilakukan Standar dalam kriptografi
dengan benar sampai pada bagaimana dibutuhkan untuk menciptakan
memberikan sertifikat authorisasi akan interoperabilitas dalam dunia keamanan
membuat suatu perusahaan dapat informasi. Pada dasarnya standar
meminimalisir kesalahan dalam kerusakan merupakan kondisi dan protokol yang
data dan terjamin kerahasiaan datanya. dibuat untuk memungkinkan keseragaman
Secara teoritis keunggulan dari dalam komunikasi, transaksi dan semua
tanda tangan digital adalah kemampuan aktivitas secara virtual. Evolusi teknologi
untuk melakukan proses otentikasi secara informasi yang terus berlanjut memotivasi
off-line. Pemeriksa cukup memiliki kunci pengembangan lebih banyak lagi standar,
publik dari OS utama untuk mengetahui yang membantu memandu evolusi ini.
sah-tidaknya kunci publik dari lawan Motivasi utama dibalik standar adalah
bicaranya. Selain itu untuk meningkatkan untuk memungkinkan teknologi dari pabrik
keamanan, kunci publik OS utama bisa yang berbeda untuk berbicara bahasa
saja diintegrasikan dalam program yang sama, untuk berinteraksi secara
aplikasi. Namun kenyataannya, karena efektif.
ada kemungkinan sertifikat digital tersebut Dalam kriptografi, standarisasi
hilang, tercuri atau identitas pemilik memiliki tujuan tambahan, yaitu sebagai
sertifikat berubah (perubahan alamat surat landasan dari teknik-teknik kriptografi
elektronik atau nomor KTP misalnya), karena protokol yang rumit cenderung
maka sertifikat digital perlu diperiksa memiliki cacat dalam rancangan. Dengan
keabsahannya dengan melihat daftar menerapkan standar yang telah diuji
sertifikat terbatalkan (Certificate dengan baik, industri dapat memproduksi
revocation list) yang disimpan oleh OS. produk yang lebih terpercaya. Bahkan
Secara garis besar perlu ditekankan protokol yang amanpun dapat lebih
bagaimana sistem kriptografi dipercaya pelanggan setelah menjadi
dikarakteristikkan dalam tiga dimensi standar, karena telah melalui proses
independen, pertama Tipe dari operasi pengesahan.

68
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016

Pemerintah, industri privat, dan pada standar X.509 dan dihasilkan oleh
organisasi lain berkontribusi dalam CA formal.
pengumpulan luas standar-standar Membahas suatu permasalahan
kriptografi. Beberapa dari standar-standar yang dapat menyerang data email, maka
ini adalah ISO, ANSI, IEEE, NIST, dan penulis perlu menambahkan
IETF. Ada banyak tipe standar, beberapa bahwasannya aplikasi kriptografi lain yang
digunakan dalam industri perbankan, dapat diimplementasikan dalam suatu
beberapa digunakan secara internasional, perusahaan adalah enkripsi email.
dan yang lain dalam pemerintahan. Enkripsi email dibutuhkan untuk
Standarisasi membantu pengembang melindungi surat-surat penting yang akan
merancang standar baru, mereka dapat dikirim dari maupun keluar dari
mengikuti standar yang telah ada dalam perusahaan. Misalnya saja pengiriman
proses pengembangan. Dengan proses ini data-data laporan rugi laba suatu
pelanggan memiliki kesempatan untuk perusahaan kepada pihak penagih pajak
memilih diantara produk atau layanan maupun pengiriman surat-surat berharga
yang berkompetisi. lainnya. Untuk mengimplementasikan
Dalam suatu perusahaan, maka enkripsi email ini perusahaan harus sudah
harus disadari akan kebutuhan terkoneksi Internet. Aplikasi enkripsi email
mekanisme enkripsi password lain yang yang dapat diadopsi misalnya Pretty Good
lebih aman sesuai dengan kebutuhan Privacy (PGP) yang dapat diperoleh
keamanan data yang lebih tinggi dalam secara gratis. Selain mengenkripsi email,
perusahaan yang mana dapat digunakan PGP juga dapat digunakan untuk tanda
mekanisme One Time Password untuk tangan digital jika dibutuhkan level
menggantikan mekanisme password keamanan yang lebih tinggi.
statis.
Keunggulan dari mekanisme One IV. PENUTUP
Time Password dimana password hanya A. Kesimpulan
digunakan satu kali saja setiap pengguna Sebagai suatu simpulan bahwa
akan log on ke dalam sistem ini, walaupun enskripsi memiliki lubang kemanan dan
penyerang berhasil mendapatkan juga sekaligus menjadi suatu senjata
password namun ia tidak dapat ampuh untuk suatu sistem keamanan.
menggunakannya lagi untuk melakukan Maka, rekomendasi penulis merujuk
akses terhadap sistem. Teknik enkripsi dengan seiring kemajuan teknologi seperti
yang dapat digunakan untuk mekanisme penggunaan data yang vital misal email
ini adalah teknik-teknik enkripsi simetris / yang membutuhkan sandi / password
kunci rahasia. yang menjadi sasaran dari para attacker,
Banyak algoritma yang dapat meskipun sudah dilakukan model
digunakan untuk mengenkripsi password kriptografi dengan enkripsinya, maka user
misalnya DES, AES, Blowfish, RC6, dll. juga butuh untuk menggunakan piranti-
Sekali lagi yang dibutuhkan disini adalah piranti yang terbaru dan update, di mana
sumber daya manusia yang mampu untuk penggunaan PEM (Privacy Enhanched
mengimplementasikan algoritma ini, salah Email) adalah standar yang diusulkan oleh
satunya melalui PEM. PEM mendukung IETF untuk menjadi compliant dengan
enkripsi dan otentikasi Internet email. standar kriptografi kunci publik (PKCS),
Penggunaan piranti baru, disinyalir adalah yang dikembangkan oleh konsorsium
untuk meminimalisir lubang keamanan yang terdiri dari Microsoft, Novell, dan Sun
yang dapat dijadikan celah untuk MicroSystems.
mendapatkan data sekalipun kriptografi Secara umum mekanisme
sudah berjalan dalam proses pengiriman kriptografi dapat diterapkan pada suatu
data tersebut. Untuk enkripsi pesan, PEM perusahaan tanpa banyak membutuhkan
menggunakan Triple DES-EDE modifikasi karena biasanya algoritma-
menggunakan sepasang kunci simetris. algoritma enkripsi dapat diperoleh secara
Algoritma Hash RSA MD2 atau MD5 gratis dan mudah sehingga dapat
digunakan untuk menghasilkan message dikembangkan/diimplementasikan sendiri
digest, dan enkripsi kunci publik TSA sesuai dengan lingkungan dan kebutuhan
mengimplementasi tanda tangan digital perusahaan. Pengembangan ini dapat
dan distribusi kunci rahasia. PEM dilakukan secara in house (jika
menggunakan sertifikat yang berdasar perusahaan telah memiliki divisi TI sendiri)
maupun outsource. Penerapan enkripsi ini

69
Indonesian Journal on Computer and Information Technology Vol 1 No 2 November 2016

tentunya memperhatikan aspek urgensi [6] Kranakis, E. (2010). Probabilistic


dari kerahasiaan data yang akan Encryption. Jurnal of Computer and
dienkripsi. Pemilihan teknik enkripsi dan System Science Cambridge.
apa yang akan dienkripsi disesuaikan
dengan kebutuhan keamanan perusahaan [7] Kurniawan, Yusuf MT.(2014).
tersebut. Kriptografi: Keamanan Internet dan
Jaringan Komunikasi. Bandung:
B. Saran Informatika.
Saran yang dapat diambil dari
penelitian yang telah dilakukan yaitu: [8] Kristanto, Andi. (2004). Memahami
1. Menambahkan Teori-teori pendukung Model Enkripsi dan Keamanan Data.
yang lebih lengkap lagi dikarenakan Yogyakarta: Andi Offset Yogyakarta.
pada penelitian ini hanya mengunakan
metode Teoretical Review, [9] Rahardjo B., 2001, Aspek Teknologi
2. Menambahkan Anilisa lubang dan Keamanan dalam Internet
keamanan dari setiap Metode enkripsi Banking. Jakarta: INDOCISC.
yang ada saat ini, yang mungkin
terlewatkan dan menambah hasil [10] Rahayu, Florensia. (2005).
kajian dari setiap kajian yang dibahas Cryptography: Suplemen Bahan Ajar
agar penelitian ini bisa dikembangkan Mata Kuliah Proteksi dan Teknik
lebih baik lagi. Keamanan Sistem Informasi. Depok:
Universitas Indonesia Press.
DAFTAR PUSTAKA
[1] Arifin, Zainal. (2009). Studi Kasus [11] Rinaldi, Munir. (2008). Belajar Ilmu
Penggunaan Algoritma RSA Sebagai Kriptografi. Yogyakarta : Andi.
Algoritma Kriptografi yang Aman.
Jurnal Publikasi FMIPA Universitas [12] Scheneier, Bruce. (2006). Applied
Mulawarman. Cryptography Second Edition: New
Jersey: John Wiley & Sons, Inc.
[2] Arief Muhammad, Fitriyani, Nurul
Ikhsan. (2015). Kriptografi Rsa Pada [13] Susanto, Phil Astrid S. (1974).
Aplikasi File Transfer Client- Server Komunikasi dalam Teori & Praktek.
Based. Jurnal Ilmiah Teknolog Bandung: Binacipta
informasi Terapan Volume I, No 3. 10
Agustus 2015 ISSN : 2407 3911. [14] William, Stallings. (2006).
Cryptography and Network Security,
[3] Ariyus, Dony. (2005), Computer Principles and Practices. Journal of
Security,Yogyakarta: Penerbit Andi Pearson Education, Inc.

[4] Dony, Ariyus. (2006). Pengantar Ilmu [15] Kastawan, I K. (2003). Pembuatan
Kriptografi. Bandung: Penerbit Perangkat Lunak Pengaman
Informatika. Pengiriman Pesan Via Email dengan
Algoritma RSA. Jurnal Sains Dan
[5] Davis, Keit. (1972). Human Relation Seni ITS Vol. 4, No.1, (2015) ISSN
th
at Work. US: McGraw-Hill Inc. 4 2337-3520
edition

70

You might also like