Minggu, 30 September 2012

Manfaat pengacakan informasi untuk keamanan


 

MANFAAT PENGACAKAN INFORMASI UNTUK KEAMANAN

Dwi Ardianto
dwi.ardi89@gmail.com
 



Abstract- Dimanapun & kapanpun manusia berada mereka akan saling bertukar informasi dalam berkomunikasi, sehingga merupakan kebutuhan hidup yang tidak dapat dihindari. Saat ini pengiriman informasi jarak jauh adalah hal biasa, adapun bentuknya dapat berupa pesan tertulis, suara, audio visual, dll melalui media jaringan kabel maupun nir kabel. Informasi yang bersifat rahasia untuk tujuan tertentu dan tidak boleh diketahui oleh pihak lain, maka data yang dikirimkan diacak terlebih dahulu baik dengan pengkodean maupun cara lainnya. Adapun tujuan dari tulisan ini adalah memberikan informasi pada pembaca dalam hal pengiriman informasi secara aman.

Keyword : Pengacakan, informasi, keamanan data, kriptografi.


PENDAHULUAN

Sehubungan dengan semakin pesatnya perkembangan teknologi, sehingga informasi dengan mudah dan cepat bisa didapat dimanapun kita berada. Informasi politik, ekonomi, keamanan, hiburan dll. Perbedaan jarak sudah tidak menjadi hambatan dalam mendapatkan informasi. Namun hal tersebut menimbulkan kendala pada pengiriman informasi yang bersifat rahasia. Dengan berbagai kepentingan ada pihak lain yang dapat mengambil informasi tersebut yang bukan menjadi tujuan pengiriman informasi, sehingga menimbulkan kerugian bagi pengirim atau penerima sesungguhnya.  Sebagai contoh pengiriman informasi tentang kekuatan personil dan persenjataan pada suatu daerah yang sedang terjadi konflik militer. Apabila informasi kekuatan militer tersebut dapat dibajak/disadap/diterima oleh pihak lawan, akan sangat berbahaya.

Keamanan data menjadi factor yang sangat penting dalam upaya pengiriman informasi. Ada teknik-teknik pengamanan data yaitu dengan cara pengacakan, yaitu dengan mengkodekan informasi/pesan dan pengacakan dengan menggunakan formula matematis.
Adapun ilmu yang khusus mempelajari keamanan informasi yaitu ilmu Kriptografi. Sesuai dengan buku Kritografi, menurut kutipan Munir Rinaldi :

Kriptografi adalah Ilmu dan seni untuk menjada keamanan pesan.

Ada pendapat lain dari definisi kriptografi yaitu :

Kriptografi adalah ilmu yang mempelajari teknik-teknik matematis yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data serta otentikasi.

Beberapa istilah penting yang berhubungan komunikasi antar jaringan dalam tukar menukar informasi.

  1. Pesan dan chipertext
Pesan atau plaintext atau clearteks adalah informasi yang dapat dibaca dan dimengerti maknanya, sedangkan pesan tersandi disebut ciphertext atau kriptogram.

  1. Pengirim & penerima
Komunikasi data yang melibatkan 2 entitas yang saling bertukar pesan, sedangkan entitas  pengirim pesan disebut pengirim/sender. Adapun entitas penerima pesan disebut penerima/receiver.

  1. Enkripsi & deskripsi
Proses menyandikan plaintext disebut enskripsi atau enciphering, sedangkan proses mengembalikan cipherteks menjadi plaintext disebut deskripsi/deciphering

  1. Chiper & kunci
Algoritma kriptografi disebut cipher yaitu aturan untuk enchipering dan deciphering atau fungsi-fungsi matematika yang digunakan untuk enkripsi dan deskripsi.

  1. Sistem kriptografi
Kriptografi membentuk sebuah sistem yang dinamakan sistem kriptografi.

  1. Penyadap
Penyadap adalah orang yang mencoba menangkap pesan selama ditransmisikan

  1. Kriptanalisis & kriptologi
Kriptanalisis adalah ilmu untuk memecahkan chipertext menjadi plaintext tanpa mengetahui kunci yang digunakan, sedangkan pelakunya disebut kriptanalis. Kriptologi adalah study kriptografi dan kriptanalisis.

  1. Entropi
Entropi adalah ukuran yang menyatakan jumlah informasi didalam pesan. Entropi dinyatakan dalam satuan bit.

Kriptanalis melakukan usaha pembajakan terhadap chipertext untuk memecahkan pesan menjadi plaintext disebut serangan. Dalam hal melakukan serangan terhadap sistem kriptografi dapat dikelompokan menjadi beberapa cara :

A. Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis, serangan dapat dikelompokan  menjadi :

Chipertext–Only attack  :

Jenis serangan dimana kriptanalis hanya mendapat chiper text saja, untuk dipecahkan menjadi clear text.

Known-plaintext attack  :

Serangan dimana kriptanalis memiliki pasangan plaintext dan chipertext yang saling berkoresponden.

Choosen-plaintext attack :

Kriptanalis dapat memilih plaintext yang dimiliki untuk dienkripsi.

Choosen-Chipertext attack:

Kriptanlis memilih chipertext untuk dideskripsikan dan memiliki akses ke plaintext hasil dideskripsi.

Choosen-text attack  :

Merupakan kombinasi Choosen-Chipertext attack dan Choosen-Chipertext attack.

                                            


B. Berdasarkan     keterlibatan    penyerang
     dalam komunikasi, ada 2 jenis serangan :

  1. Serangan pasif.
Penyerang menyadap semua informasi dalam komunikasi antara pengirim dengan penerima, dengan tujuan unuk mendapatkan informasi sebanyak mungkin.

  1. Serangan aktif.
Penyerang menyadap informasi dalam kounikasi antara pengirim dengan penerima dan ikut mengintervensinya seperti menambah, mengurangi, mengubah informasi, dengan tujuan untuk mendapatkan informasi sebanyak mungkin.

C.   Berdasarkan    teknik   yang   digunakan
dalam menemukan kunci, serangan dapat dibagi menjadi 2, yaitu :

  1. Exhausetive attack / brute force attack
Merupakan serangan unuk mengungkap plaintext atau kunci dengan mencoba kemungkinan kunci.

  1. Analitical attack
Kriptanalis menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada.



Skema dalam  kriptografi

Beberapa jenis skema kriptografi dalam pengamanan data :

a. Kriptografi Simetris (kunci encripsi sama dengan kunci deskripsi, yaitu K)




                        Kunci Privat (K)      Kunci Privat (K)
 






Enkripsi
Ek(P)=C
 

Deskripsi
Dk(C)=P
 
 
Plaintext (P)                                                          



 


                                          Plaintext (P)

b. Kriptografi Nirsimetris / Asimetris
    (kunci encripsi sama dengan kunci deskripsi, yaitu K)

                   Kunci Publik (K1)    Kunci Publik (K2)






Enkripsi
Ek1(P)=C
 

Deskripsi
Dk2(C)=P
 
 


Plainteks (P)                                                          


 


                                                           Plaintext (P)


Fungsi Matematika untuk pengacakan informasi

Banyak fungsi-fungsi matematika yang dapat diaplikasikan untuk melakukan pengacakan terhadap informasi dan pembalikan informasi yang terkodekan menjadi plaintext, diantaranya :

a. Fungsi Pemetaan :

Jika A & B merupakan himpunan dari suatu relasi setiap anggota A dihubungkan dengan anggota B pada suatu fungsi tertentu. Jika masing-masing elemen di A habis dipetakan ke masing-masing elemen di b dan jumlah anggota A=B pada fungsi relasi f={(1,u),(2,a),(3,n),(4,g)} dari A=(1,2,3,4) ke B=(u,a,n,g), maka f(1)=u, f(2)=a, f(3)=n, f(g). Dengan kata lain, kalau mengirim kata sandi ”1234” barati ”uang”.

b. Fungsi Inversi

Misal a anggota himpunan A, b anggota himpunan B. A dipetakan terhadap B dengan fungsi f, maka fungsi f(a)=b sedangkan inversi/pembalikan f-1(b)=a. Fungsi ini dapat digunakan untuk mengembalikan chipertext ke plain text.
Contoh:

1.      Relasi f={(1,u), (2,w), (3,v)} dari A=(1,2,3) ke B={u,w,v}, f-1= {(u,1),(w,2),(v,3)}

2.      Fungsi f(x)=x-1, misalkan f(x)=y, sehingga y=x-1, maka x=y+1. Jadi, inversi fungsi balikannya ádalah f-1(y)=y+1.


c.   Teori Informasi

Teori yang mendefinisikan jumlah informasi didalam pesan sebagai jumlah minimum bit yang dibutuhkan untuk mengkodekan pesan. Teori ini dipublikasikan oleh Shannon pada tahun 1984.

Ukuran yang menyatakan jumlah informasi didalam pesan adalah entropi. Entropi berguna untuk memperkirakan jumlah bit rata-rata untuk mengkodekan elemen dari pesan. Simbol entropi pesan H, yang dihitung dengan rumus :
                         n
             H(x)=-Σ pi log2(Pi)
                        i=1
x = pesan, n = jumlah simbol berbeda didalam pesan, dan pi = peluang kemunculan simbol ke-i

Contoh :

Pesan X ádalah string “AABBCBCD”. Jumlah simbol berbeda didalam pesan ádalah n = 4 (yaitu A, B, C, D). Jadi p(A) = 2/8, p(B) = 4/8, p(C) = 1/8, p(D) = 1/8. Entropi pesan X ádalah :

H(x) = -2/8 log2(2/8) - 4/8 log2(4/8) - 1/8 log2(1/8) - 1/8 log2(1/8) = 14/8 = 1,75

Entropi 1,75 ini berarti setiap simbol dikodekan sebanyak 1,75 bit.


Dari fungsi matematika yang dipakai diatas masih banyak lagi yang dapat diaplikasikan, seperti teori bilangan, inversi mudulo, kekongruenan lajur serta lainnya dan fungsi-fungsi pada statistika juga sering digunakan dalam pengacakan.


Pengacakan tradisionil

a.      Chiper Tradisionil

Disebut juga Caesar Chiper. Tiap huruf didistribusikan dengan huruf ketiga berikutnya. Jadi A=D, B=E, C=F, dan seterusnya.

Plaintext   : A B C D E  F G H  I  J  K  L M N O  P  Q
Chipertext: D E  F G H  I  J  K L M N O  P Q  R  S  T

Plaintext   :  R  S  T  U V W X Y Z
Chipertext:  U V W X Y Z  A B C

Contoh :

Plaintext        : AWAS ASTERIX
Chipertext     : D ZDV DVWHULA

b.      Chiper Tranposisi

Huruf huruf tetap sama, hanya saja urutannya merupakan transpose dari rangkaian karákter didalam teks. Nama lain metode ini ádalah permutasi atau scrambling.

Contoh :

Tulisan plaintext dibagi menjadi 6 karakter (1 kelompok) secara berurutan
Tiap kelompok disusun kebawah/vertical
Masing-masing kelompok diambil huruf pertamanya kemudian ditulis secara horizontal, demikian juga huruf kedua dari tiap kelompok diambil kemudian ditulis secara horizontal menyambung tulisan horizontal pertama, huruf ketiga dan seterusnya mengikuti langkah tersebut sampai habis.

Plaintext : Unisbank akan melakukan rasia software

Unisba
nkakan
melaku
kanras
iasoft
ware

Unmkiw nkeaaa ialnsr skaroe bakaf anust

Bisa juga spasi dihilangkan, sehingga menjadi :

Unmkiwnkeaaaialnsrskaroebakafanust


Agar lebih aman lagi chipertext tersebut dapat dibagi menjadi 5 huruf  kemudian spasi, akan menjadi :

Unmki wnkea aaial nsrsk aroeb akafa nust

c.       Substitusi monome-dinome-trinome

Satu karakter plaintext akan disubstitusikan menjadi satu karakter chipertext (monome), satu karakter plaintext disubstitusikan 2 karakter chipertext (dinome) dan satu karakter plaintext dapat disubstitusikan 3 karakter chipertext (trinome). Penggabungan monome, dinome dan trinome diatas disebut sistem monome-dinome-trinome.

Contoh :

Plaintext : unisbank akan melakukan rasia software

Plaintext tersebut akan diacak dengan menggunakan sistem monome-dinome-trinome sesuai tabel dibawah ini :

         1      2      3      4      5       6      7       8       9      0

-

1

23
 
 
-

-

r

a

m

c

h

i

p

s

b

d

e

f

g

j

k

l

n

o

q

t

u

v

w

x

y

z

.

0


Dengan melihat tabel metrik didapat chipertext sebagai berikut :

Plaintext    : a   w  a  s     u    n  i  s  b  a  n   k    a  k  a  n    
Chipertext : 4 235 4 0   233 19 8 0 11 4 19 17  4 17 4 19   

Plaintext    : m e   l   a   k   u     k  a  n    r  a s  i  a
Chipertext : 5 13 18  4 17 233 17 4 19   3 4 0 8 4     

Plaintext    : s  o    f    t     w   a  r   e
Chipertext : 0 10 14 232 235 4  3 13


Dalam chipertext akan terlihat  : 4 235 4 0 233 19 8 0 11 4 19 17 4 17 4 19 5 13 18  4 17 233 17 4 19 3 4 0 8 4  0 10 14 232 235 4 3 13


Alat pengubah Plaintext menjadi Chipertext

Alat yang  di ciptakan manusia untuk mengubah plaintext menjadi chipertext contohnya adalah :


1.      Mesin Enigma : digunakan oleh Jerman pada perang dunia ke II dan diperdagangkan secara komersial.
2.      One Time Pad (OTP) : ditemukan oleh Vernam dan Major Joseph Mauborgne pada tahun 1917.
3.      Komputer : Pada saat ini paling banyak digunakan.


Kunci publik

Public Key Infrastruktur (PKI) adalah sebuah pengaturan yang menjamin kunci publik bagi pihak-pihak yang terlibat dengan sistem penggunaan sistem keamanan.

Komponen-komponen PKI adalah sebagai berikut :

1.      Sertifikat digital : dikeluarkan oleh pemegang otoritas sertifikasi, biasanya digunakan oleh institusi keuangan. Sertifikasi digital berisi tentang nama subyek, kunci publik subyek, waktu kedaluwarsa sertifikat, informasi yang relevan lainnya, dll

2.      Standart sertifikat X.509 : Standart sertifikat ditetapkan dan disetujui oleh International Telecomunication United (ITU), standar tersebut dinamakan X.509. PKI mengintegrasikan kriptografi kunci publik dengan sertifikasi digital dan CA untuk mengotentifikasi pihak-pihak dalam suatu transaksi. PKI terdiri dari komponen pengguna, sertifikat digital, CA dan direktori (untuk menyimpan sertifikat digital dan CRL).

3.      Microsoft Authenticode : Sehubungan dengan perusahaan yang menawarkan produknya secara on-line dan pembeli dapat mendown loadnya, maka perlu digunakan Teknologi keamanan yang dapat menjamin piranti tersebut dapat dipercaya dan tidak mengalami perubahan. Kombinasi Microsoft Authenticode dengan sertikat digital VeriSign (digital ID) akan akan mengotentifikasi penerbit piranti lunak dan mendeteksi terjadinya perubahan.



Manajemen Kunci

Faktor yang sangat penting dalam sistem kriptografi adalah keamanan kunci. Sesuai kegunaanya siklus hidup kunci menurut Rinaldi Munir dalam Kriptografi adalah sebagai berikut :




                       SIKLUS HIDUP KUNCI





















a. Generation/Pembangkitan

Pada umumnya kunci menggunakan rangkaian karakter atau bit, sehingga setiap pengguna dapat membangkitkan kuncinya sendiri seperti pembangkitan data pribadi (contoh PIN).

b. Distribution/Penyebaran kunci

Kebutuhan komunikasi secara aman, diperlukan kebutuhan untuk menyebarkan/ mengirimkan kunci. Kunci yang disimpan dalam storage/memory tidak perlu untuk pendistribusian kunci.

c. Storage/simpanan

Penyimpanan kunci pada tempat yang tidak memungkinkan pihak penyerang untuk mengaksesnya, sehingga diperlukan perlindungan secara fisik. Sebagai alternatif disimpan dalam Smart Card.

d. Usage/penggunaan kunci

Kunci digunakan sesuai dengan tujuannya. Macam kunci yaitu yang digunakan untuk mengenkripsi pesan dan ada kunci untuk mengenkripsi kunci lain.


e. Change/perubahan

Sebaiknya kunci diubah secara periodik dalam frekwesi yang sesering mungkin.

f. Destruction/penghancuran

Kunci yang tidak digunakan harus dihancurkan, dengan cara aman.


Aplikasi kriptografi dalam kehidupan sehari-hari

Penggunaan kriptografi sudah sangat umum dalam kehidupan sehari-hari, sebagai contoh pada aplikasi penggunaan kartu kredit, kartu cerdas, penarikan uang di ATM, transaksi e-commerce di internet, password komputer, telepon genggam, televisi dll.


KESIMPULAN

1.        Dalam pengamanan data terdapat dua lapis pengamanan yaitu :

  • Pengamanan masuk ke system yaitu penggunaan user ID dan Password
  • Pengamanan pesan.

Pengamanan masuk ke sistem pada masing-masing user pada entitas tertentu mempunyai kewenangan sendiri-sendiri, sehingga merupakan pengamanan lapis pertama. Pengamanan lapis kedua adalah pengamanan terhadap pesan.

2.      Setiap sistem pengaman pasti ada kelemahannya, sehingga informasi yang sangat penting dan rahasia perlu di update sistemnya sesering mungkin, sehingga akan mengurangi kemungkinan dibobolnya chipertext oleh kriptanalis.

3.      Pengamanan data yang kuat/rumit akan menimbulkan kekurang nyamanan terhadap user.

4.      Apabila pengacakan data dengan cara menambahkan data untuk pengamanan data yang lebih kuat, maka dapat menyebabkan data yang digunakan untuk mengamankan data lebih besar dari data yang berisi informasi.

5.      Pembuatan program dengan pengamanan data yang kuat akan lebih jauh rumit dari pembuatan program tanpa pengamanan data

6.      Pengaman data bertujuan untuk :

a.       Kerahasiaan data
Menjaga informasi dari siapapun kecuali yang dituju/diberikan otorisasi.

b.      Nir penyangkalan
Mencegah entitas yang saling berkomunikasi untuk melakukan penyangkalan terhadap informasi yang dikirim/diterima.

c.       Otentifikasi
Mengidentifikasi kebenaran pihak-pihak yang berkomunikasi maupun mengidentifikasi kebenaran pesan.

d.      Integritas data
Menjamin bahwa pesan yang dikirim/diterima masih asli/utuh, belum pernah dimanipulasi.

Semoga tulisan ini bermanfaat bagi pembaca dan mohon kritik agar tulisan ini lebih baik lagi.


Daftar pustaka :

Rinaldi Munir, 2006, Kriptografi, Informatika, Bandung.

Murray R., S, John S. & R. Alu S., 2004, Probabilitas dan Statistik, Ed.2, Erlangga, Jakarta.

Seymour Lipschut, Ph.D & Marc Lars Lipson, Ph.D, 1992, Matematika Diskrit, Salemba Teknika, Jakarta.

Ir. Yusuf Kurniawan, MT, 2004, Kriptografi Keamanan Internet dan Jaringan Komunikasi, Informatika, Bandung.

0 komentar:

Posting Komentar