You are on page 1of 4

Since the symmetric encryption scheme suffered from all those problems we have just discussed

above, there was a need for a more modern cryptographic scheme to address these flaws. The
answers came from two people: Martin Hellman and Whitfield Diffie, who developed a method
that seemed to solve at least the first two problems and probably all four by guaranteeing secure
communication without the need for a secret key. Their scheme, consisting of mathematical
algorithms, led to what is known as a public key encryption (PKE).
Public key encryption, commonly known as asymmetric encryption, uses two different keys, a
public key known to all and a private key known only to the sender and the receiver. Both the
sender and the receiver own a pair of keys, one public and the other a closely guarded private
one. To encrypt a message from sender A to receiver B, as shown in Fig. 11.4, both A and B
must create their own pairs of keys.
Then A and B publicize their public keys—anybody can acquire them. When A has to send a
message M to B, A uses B’s public key to encrypt M. On receipt of M, B then uses his or her
private key to decrypt the message M. As long as only B, the recipient, has access to the private
key, then A, the sender, is assured that only B, the recipient, can decrypt the message. This
ensures data confidentiality. Data integrity is also ensured because for data to be modified by an
attacker, it requires the attacker to have B’s, the recipient’s, private key. Data confidentiality and
integrity in public key encryption are also guaranteed in Fig. 11.4.
As can be seen, ensuring data confidentiality and integrity does not prevent a third party,
unknown to both communicating parties, from pretending to be A, the sender. This is possible
because anyone can get A’s, the sender’s public key. This weakness must, therefore, be
addressed, and the way to do so is through guaranteeing of sender nonrepudiation and user
authentication. This is done as follows: after both A and B have created their own pairs of keys
and exchanged the public key pair, A, the sender, then encrypts the message to be sent to B, the
recipient, using the sender’s private key. Upon receipt of the encrypted message, B, the recipient,
then uses A’s, the sender’s public key to encrypt the message. The return route is also similar.
This is illustrated in Fig. 11.5. Authentication of users is ensured because only the sender and
recipient have access to their private keys. And unless their keys have been compromised, both
cannot deny or repudiate sending the messages.
To ensure all four aspects of security, that is, data confidentiality and integrity and authentication
and nonrepudiation of users, a double encryption is required, as illustrated in Fig. 11.6. The core
of public key encryption is that no secret key is passed between two communicating parties. This
means that this approach can support all communication topologies, including one-to-one, one-
to-many, many-to-many, and many-to-one, and along with it, several to thousands of people can
communicate with one party without the exchange of keys. This makes it suitable for Internet
communication and electronic commerce applications. Its other advantage is that it solves the
chronic repudiation problem experienced by symmetric encryption. This problem is solved,
especially in large groups, by the use of digital signatures and certificates.
The various cryptographic algorithms used in this scheme rely on the degree of computational
difficulty encountered as an attempt is made to recover the keys. mThese algorithms, as we will
see in Sect. 11.4, should be labor-intensive, and the amount and difficulty involved should, and
actually always, increase with the key length. The longer the key, the more difficult and the
longer it should take to guess the key, usually the private key.

Karena skema enkripsi simetris mengalami semua masalah yang baru saja kita bahas di atas, ada
kebutuhan untuk skema kriptografi yang lebih modern untuk mengatasi kekurangan ini. Jawaban
datang dari dua orang: Martin Hellman dan Whitfield Diffie, yang mengembangkan metode yang
tampaknya memecahkan setidaknya dua masalah pertama dan mungkin keempatnya dengan
menjamin komunikasi yang aman tanpa memerlukan kunci rahasia. Skema mereka, yang terdiri
dari algoritma matematika, mengarah pada apa yang dikenal sebagai enkripsi kunci publik
(PKE).
Enkripsi kunci publik, umumnya dikenal sebagai enkripsi asimetris, menggunakan dua kunci
yang berbeda, kunci publik yang diketahui semua orang dan kunci privat yang hanya diketahui
oleh pengirim dan penerima. Baik pengirim dan penerima memiliki sepasang kunci, satu publik
dan yang lainnya pribadi yang dijaga ketat. Untuk mengenkripsi pesan dari pengirim A ke
penerima B, seperti yang ditunjukkan pada Gambar 11.4, baik A dan B harus membuat pasangan
kuncinya sendiri.
Kemudian A dan B mempublikasikan kunci publik mereka—siapa pun dapat memperolehnya.
Ketika A harus mengirim pesan M ke B, A menggunakan kunci publik B untuk mengenkripsi M.
Saat menerima M, B kemudian menggunakan kunci pribadinya untuk mendekripsi pesan M.
Selama hanya B, penerima, yang memiliki akses ke kunci pribadi, maka A, pengirim, diyakinkan
bahwa hanya B, penerima, yang dapat mendekripsi pesan. Ini memastikan kerahasiaan data.
Integritas data juga terjamin karena untuk data yang akan dimodifikasi oleh penyerang,
penyerang harus memiliki kunci pribadi B, penerima. Kerahasiaan dan integritas data dalam
enkripsi kunci publik juga dijamin pada Gambar 11.4.

Seperti dapat dilihat, memastikan kerahasiaan dan integritas data tidak mencegah pihak ketiga,
yang tidak dikenal oleh kedua pihak yang berkomunikasi, untuk berpura-pura menjadi A,
pengirim. Ini dimungkinkan karena siapa pun bisa mendapatkan A, kunci publik pengirim. Oleh
karena itu, kelemahan ini harus diatasi, dan cara untuk melakukannya adalah melalui jaminan
nonrepudiation pengirim dan otentikasi pengguna. Ini dilakukan sebagai berikut: setelah A dan B
membuat pasangan kunci mereka sendiri dan menukar pasangan kunci publik, A, pengirim,
kemudian mengenkripsi pesan untuk dikirim ke B, penerima, menggunakan kunci pribadi
pengirim. Setelah menerima pesan terenkripsi, B, penerima, kemudian menggunakan A, kunci
publik pengirim untuk mengenkripsi pesan. Rute pulangnya juga mirip. Hal ini diilustrasikan
pada Gambar 11.5. Otentikasi pengguna dipastikan karena hanya pengirim dan penerima yang
memiliki akses ke kunci pribadi mereka. Dan kecuali kunci mereka telah disusupi, keduanya
tidak dapat menolak atau menolak pengiriman pesan.
Untuk memastikan keempat aspek keamanan, yaitu kerahasiaan dan integritas data serta
otentikasi dan nonrepudiasi pengguna, diperlukan enkripsi ganda, seperti yang diilustrasikan
pada Gambar 11.6. Inti dari enkripsi kunci publik adalah bahwa tidak ada kunci rahasia yang
dilewatkan antara dua pihak yang berkomunikasi. Ini berarti bahwa pendekatan ini dapat
mendukung semua topologi komunikasi, termasuk satu-ke-satu, satu-ke-banyak, banyak-ke-
banyak, dan banyak-ke-satu, dan bersamaan dengan itu, beberapa hingga ribuan orang dapat
berkomunikasi dengannya. satu pihak tanpa pertukaran kunci. Ini membuatnya cocok untuk
komunikasi Internet dan aplikasi perdagangan elektronik. Keuntungan lainnya adalah
memecahkan masalah penolakan kronis yang dialami oleh enkripsi simetris. Masalah ini
diselesaikan, terutama dalam kelompok besar, dengan menggunakan tanda tangan dan sertifikat
digital.
Berbagai algoritma kriptografi yang digunakan dalam skema ini bergantung pada tingkat
kesulitan komputasi yang dihadapi sebagai upaya dilakukan untuk memulihkan kunci.
mAlgoritme ini, seperti yang akan kita lihat di Sect. 11.4, harus padat karya, dan jumlah serta
kesulitan yang terlibat harus, dan sebenarnya selalu, meningkat seiring dengan panjang kunci.
Semakin panjang kuncinya, semakin sulit dan semakin lama waktu yang dibutuhkan untuk
menebak kuncinya, biasanya kunci privat.

You might also like