Anda di halaman 1dari 6

Merkles Puzzle

Abstrak
Dalam usaha pengiriman data melalui web kerahasiaan merupakan suatu syaratyang penting. Dalam jurnal ini kami memperkenalkan penggunaan metode Merkles Puzzle dalam usaha mengirim informasi dengan aman pada komunikasi terbuka atautidak aman. Berdasarkan konsep tradisional kriptografi, kita perlu mengirim suatu kuncisecara rahasia, sebelum mengirimkan informasi yang dirahasiakan. Peper ini menjelaskanbagaimana kita dapat mengirimkan suatu kunci rahasia melalui channel komunikasiterbuka namun keamanan informasi tetap terjaga. Metode ini membuat pihak lain yangingin mencuri informasi harus bekerja keras lebih banyak agar dapat mengetahui kuncirahasia mana yang akan digunakan untuk membuka isi dari infomasi rahasia yangdikirim.

Pendahuluan
Latar Belakang
Manusia sudah saling berkomunikasi antara satu dengan lainnya sejak dahulukala, tidak jarang juga terjadi komunikasi secara rahasia. penggunaan sandi dalammenjaga kerahasiaan suatu pembicaraan semakin berkembang semenjak ditemukannya Caesar cipher pada awal abad masehi. perkembangan ini terus berlanjut bahkan sampaisaat ini dimana teknologi komputer menjadi sarana komunikasi jarak jauh. Semakinseringnya kita menggunakan sandi (Enkripsi) yang juga semakin berkembang, kita jadidapat mengerti suatu pola dalam melakukan enkripsi atau komunikasi rahasia, dimana halpertama yang kita harus lakukan adalah mengirim suatu 'kunci sandi' secara rahasia ataumelalui channel aman, untuk memecahkan sandi yang kita kirim (Dekripsi). Namun dalam penerapannya pola ini sebenarnya kurang efektif karena bila 'kuncisandi' tersebut dikatehui pihak lain, tentunya kerahasiaan menjadi dipertanyakan. Ditambahlagi penggunaan channel yang aman membutuhkan usaha dan biaya yang tidak mudahuntuk diakses. Menanggapi kondisi ini kita perlu memikirkan bagaimana caranya agar 2 orang yang berkomunikasi dapat menentukan 'kunci sandi' dengan melalui channel umum,tetapi tidak dapat diketahui dengan mudah oleh orang lain, serta kerahasian komunikasitetap terjaga. Pada paper ini akan dijelaskan tentang paradigma tradisional dalam metodekriptografi dan bagaimana kita akan mengembangkan metode baru yang tentunya akanlebih efisien dari metode yang lama. dalam paper ini juga akan disertakan beberapacontoh penerapannya.

Review Kriptografi Umum


Komunikasi rahasia terjadi diantara 2 individu yang berkomunikasi namun tanpapihak ketiga dapat mengetahui apa yang mereka bicarakan. Sebagai contoh kitamengambil komunikasi antara Bob dengan Alice, dan Eve sebagai pihak ketiga yangingin mengetahui isi komunikasi antara bob dan alice. Pada kasus ini kita asumsikan Bob,Alice dan Eve mengenal baik tentang dunia kriptografi baik dalam melakukan enkripsimaupun dekripsi. Bob ingin mengirim pesan rahasia kepada Alice, agar isi pesan tersebuttidak diketahui oleh Eve maka pesan tersebut harus dienkripsi dimana bob maupun aliceharus memiliki 'private key' (yang tentunya tidak diketahui oleh eve) untuk dapatmenerjemahkan isi pesan rahasia tersebut. Metode yang sudah umum ini menggunakan 'private key' sebagai parameter keamanan utama yang dapat digunakan untuk mentransformasikan pesan rahasia. Metode ini cukup aman karena Eve sebagai pihak ketiga tidak mengetahui 'private key' sehingga tidak dapat mentransformasikan pesantersebut walaupun telah mendapatkan pesan yang sudah dienkripsi tersebut.

Namun kelemahan pada metode ini adalah Bob dan Alice harus sama-sama mengetahui 'private key' yang digunakan dan memastikan Eve tidak mengetahui 'privatekey' tersebut. Pada paradigma kriptografi tradisional dibutuhkan channel yang aman dantidak dapat diakses oleh pihak ketiga (Eve) sehingga keamanan private key terjamin. Penggunaan channel aman inilah yang menjadi masalah utama. channel ini tidak dapat digunakan dalam komunikasi normal karena biaya yang dibutuhkan mahal dantidak mudah digunakan. Komunikasi internet tentunya tidak aman, telepon dan radiotentunya tidak aman juga karena mudah disadap (disabotase).Dalam metode ini terdapat 2 syarat utama yang harus dipenuhi yaitu : 1. Semua kegiatan pihak ketiga dalam merubah, mengurangi menambahinformasi keliru dalam channel aman harus dapat dideteksi. ataupun

2. pihak ketiga tidak boleh dapat melihat atapun melakukan apapun terhadappesan yang dikirim melalui channel aman tersebut.

Pendekatan yang dilakukan


Pada metode yang dibangun oleh Merkle pendekatan yang dilakukan adalahdengan mengubah syarat ke 2 dalam metode kriptografi konvensional yang sudah ada.Pihak ketiga tidak perlu harus tidak dapat melihat isi pesan, bahkan meskipun bila pihak ketiga tersebut adalah orang yang mengerti dengan baik tentang kriptografi dan channel aman. Metode yang digunakan Merkle memungkinkan komunikasi yang aman tetapdapat berjalan meskipun dibawah kondisi dimana semua orang dapat melihat danmengakses dalam channel umum yang sama. Perlu kita ingat bahwa dalam komunikasi yang terjadi secara mendadak dandalam kondisi normal, kita tidak dapat memilih channel yang aman dan menuntut orang yang kita ajak komunikasi tahu secara rahasia algoritma apa yang akan kita gunakan. BilaBob ingin berkomunikasi tentunya dia harus memberi tahu Alice algoritma apa yang akandia gunakan. Tentunya dengan cara ini Eve sebagai pihak ketiga akan tahu algoritmayang akan digunakan. Yang kita butuhkan dalam mengatasi masalah ini adalah denganmembuat Eve harus bekerja lebih keras daripada Alice dalam melakukan dekripsi pesan tersebut walaupun dengan menggunakan algoritma yang sama. Sehingga Alice dapatmenerima pesan tersebut terlebih dahulu meskipun Eve dapat memecahkan kode enkripsiyang diberikan.

Analisa
Metode Merkles Puzzle
Metode yang digunakan oleh merkle adalah dengan menggunakan puzzle. Dia mendefinisikan puzzle sebagai kriptogram yang dapat dipecahkan. untuk menyelesaikan puzzle tersebut harus dilakukan kriptoanalisis terhadap kriptogram tersebut. Tidak perluyang sangat rumit sampai sulit untuk dipecahkan, namun cukup sulit untuk tetap membuatkita melakukan suatu usaha. Untuk puzzle yang akan kitu buat, kita perlu memilih suatu algoritma enkripsi (F)yang cukup kuat. Kita tidak perlu menjelaskan jalannya algoritma terlebih dahulu disini,kita hanya perlu tahu cara kerjanya terlebih dahulu. Pembaca hanya perlu memilih dulualgoritma enkripsi yang cukup kuat dan efektif tetapi dapat dipecahkan oleh penerima.misalnya saja algoritma RSA yang cukup kita kenal. Setelah memilih algoritma, kita membuat beberapa puzzle sejumlah (N) dengan memasukkan sejumlah informasi dalam puzzle tersebut. Perlu diingat algoritma yang kitagunakan tidak perlu terlalu rumit, namun cukup membuat kita berusaha cukup banyak saja.Isi puzzle yang kita buat tentunya harus sudah kita daftar dan kita mengerti isinya, sehinggabila penerima melakukan dekripsi terhadap puzzle tersebut kita dapat mengetahui puzzle mana yang dia pecahkan dan informasi apa yang dia dapat dari puzzle tersebut.

Setelah mengerti konsep puzzle yang akan kita gunakan, kita tentukan jumlah Puzzle sebanyak N yang akan kita gunakan. Kemudian Bob mengirimkan sejumlah N puzzle yang ia buat kepada Alice melalui channel umum. Untuk masingmasing puzzleberisi informasi berupa ID dari masing-masing puzzle dan sebuah private key. Puzzle yang dikirimkan dapat dikerjakan dengan menggunakan random key (C ) yangdikirimkan saja bersamaan dengan puzzle-puzzle sehingga siapapun dapat memecahkanpuzzle tersebut. Perlu diingat bahwa private keyrandom key. Private key terdapatdidalam puzzle, sedangkan random key tertera diluar puzzle. Sampai titik ini kita semua tahu bahwa Bob, Alice dan Eve tahu dan mengerti tentang N puzzle. setelah Alice memecahkan salah satu puzzle, dia mengirim kembalihanya ID puzzle yang ia pecahkan kepada Bob dan menyimpan private key yang dia sudahpecahkan dari puzzle. Alice tahu puzzle mana yang ia pecahkan, Bob tahu puzzle mana yang dipecahkan Allice karena ia mendapatkan ID puzzle yang dikirim kembali.Sementara, Eve hanya tahu ID yang dikirim tetapi tidak tahu puzzle mana yang dipecahkanAlice karena hanya Bob yang memiliki daftar ID puzzle-puzzle tersebut. Untuk mengetahui puzzle mana yang benar, tentunya Eve harus mengerjakan semua puzzle sampai iamendapatkan puzzle berisi private key yang benar. Dengan cara ini hanya Bob dan Alice yang tahu private key yang akan digunakan. Apabila kita ambil contoh sederhana dengan 2 puzzle, maka Alice hanya perlumengerjakan 1 dan Eve harus mengerjakan 2 puzzle untuk mengetahui puzzle mana yangbisa dipakai. itu berarti Eve mengerjakan tugas lebih banyak daripada Alice. Setiap puzzle dibuat sedemikian hingga memerlukan sebanyak O(N) langkah untuk dipecahkan,sehingga Eve harus mengerjakan sebanyak O(N2) lebih banyak dari Alice. Sementara Bobdan Alice hanya perlu mengerjakan sebanyak O(N) langkah saja. Setelah mengerti konsepnya maka kita dapat menyimpulkan bahwa yang dikirim adalah : N Total jumlah puzzle C angka konstan random key untuk memecahkan puzzle F algoritma enkripsi yang digunakan. Pada metode ini semua pihak dapat mengerti isi dari Puzzle. Namun denganhanya mengirim ID yang dimengerti oleh Bob, maka hanya Bob dab Alice yangmengetahui private key yang digunakan. sedangkan Eve hanya tahu ID tanpa tahu IDtersebut merujuk ke Puzzle yang mana. Kemungkinan terburuk yang dapat terjadi dalam metode ini adalah bila pihak ketiga (Eve) menebak Puzzle yang benar dalam percobaan pemilihan puzzle yang pertama. namun kondisi ini masih dapat diatasi bila pesan dikirim berhubungan denganwaktu atau usaha yang harus dilakukan (aktif). Contohnya bila pesan berisi"Ambil koperbiru yang berada di kotak pos no. 1 Wall Street", maka Alice tentunya akan tiba di lokasiyang ditunjukkan pesan lebih dulu daripada Eve. atau kondisi terburuk setidaknya Alicetiba bersamaan dengan Eve.

Metode Merkles Puzzle akan sangat rentan bila digunakan untuk pengirimanpesan yang bersifat pasif atau tidak membutuhkan usaha apapun. Contohnya bila pesanberisi "Nama asliku adalah Michael", bentuk pesan seperti ini tidak mewajibkanpenerima untuk melakukan sesuatu. sehingga tidak ada jeda waktu atau tuntutan waktubagi pihak ketiga dalam mengintervensi pesan yang kita kirim. Karena pada metode inikita mengirimkan algoritma apa yang akan kita gunakan, dan random key yangdibutuhkan untuk memecahkan puzzle.Bila pesan bersifat pasif maka pihak ketiga dapatmengetahui informasi yang kita kirim dengan mencoba sebanyak 1 sampai N kali tergantung pada puzzle mana yang dikerjakan oleh penerima tanpa perlu khawatir terlambat. Sehingga penting untuk diingat bahwa penggunaan metode Merkles Puzzle harus berhubungan dengan informasi yang berhubungan dengan waktu dan mewajibkanpenerimanya untuk berbuat sesuatu.

Kegunaan
Metode puzzle merkle dapat diterapkan pada seluruh algoritma enskripsi yang memilikiprivate key dalam melakukan kriptologi.

Kelebihan
Merkles Puzzle sangat berguna untuk pengiriman pesan yang berhubungandengan waktu, karena pihak lain yang berusaha untuk mendapatkan informasipasti akan terlambat satu langkah dari pihak yang melakukan komunikasi. Kesulitan dari algoritma kriptografi yang kita gunakan dapat kita tentukansendiri. Dengan metode Merkles Puzzle, kita tidak perlu menggunakan koneksi khususatau koneksi aman. Kita dapat mengggunakan koneksi umum yang dapat diakses oleh semua pihak dengan bebas.

Kekurangan
Metode ini tidak 100% terjamin dalam hal keamanannya, karena bisa sajapihak ketiga berhasil mendapatkan private key yang kita gunakan dalampercobaan pertama. Metode merkle tidak dapat menjamin keamanan pesan yang tidak tergantungdengan waktu, karena semakin banyak waktu yang didapatkan oleh pihak ketiga, semakin rentan pula pesan yang kita kirim dapat dipecahkan. Meskipun sudah menggunakan algoritma kriptografi yang cukup sulit tetapitetap saja dapat dipecahkan.

Kesimpulan
Pada metode Merkles puzzle, bila metode eksponensial(A2) memungkinkan halini memberikan keunggulan yang signifikan dari pada metode kriptografi konvensional.Karena memberikan keuntungan berupa waktu dan usaha lebih sedikit daripada pihak yang berusaha membobolnya. Keunggulan ini hanya akan terjadi bila informasi dikirimkan bersifat aktif (berhubungan dengan waktu atau menutup penerima melakukan susuatu). Pada informasi yang bersifat pasif, metode Merkles Puzzle tidak cocok untuk digunakan.

Refrensi
Benny Applebaum, Boaz Barak, Avi Wigderson : Public Key Cryptography fromDifferent Assumptions. 06 April 2010 http://www.dragonwins.com/domain/getteched/crypto/index.htm Boaz Barak, Mohammad Mahmoody-Ghidary : Merkle Puzzles are OptimalanO(n2)-query attack on key exchange from a random oracle. 18 April 2009 Gilles Brassard, Peter Hoyer, Kassem Kalach, Marc Kaplan, Sophie Laplante, LouisSalvail: Merkle Puzzles in a quantum world. 28 Agustus 2011 Attila Altay Yavuz, Emin Anarim, Fatih Alagoz : Improved Merkle Cryptosystem(IMC). Kefa Rabah : Data Security and Crypographic Techniques-A Review. 2004 Eli Biham : Merkles Puzzles. 03 Mei 2005 Ralph C. Merkle : Secure Communications Over Insecure Channels. April 1978 L. Chen, P. Morrissey, N.P. Smart, B. Warinschi : Security Nations and GenericConstruction for Client Puzzles Qiang Tang dan Arjan Jeckmans : Towards a Security Model for ComputatuonalPuzzle Schemes. 24 Agustus 2010

Anda mungkin juga menyukai